

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS Formato de descoberta de segurança (ASFF)
<a name="securityhub-findings-format"></a>

AWS O Security Hub CSPM consome e agrega descobertas de produtos integrados Serviços da AWS e de terceiros. O CSPM do Security Hub processa essas descobertas usando um formato padrão de descobertas chamado *Formato de descoberta de segurança da AWS (ASFF)*, que elimina a necessidade de esforços demorados de conversão de dados.

Esta página fornece um resumo completo do JSON para uma descoberta no AWS Security Finding Format (ASFF). O formato é derivado do [Esquema JSON](https://json-schema.org/). Escolha o nome de um objeto vinculado para analisar um exemplo de descoberta para esse objeto. A comparação das suas descobertas do CSPM do Security Hub com os recursos e exemplos mostrados aqui pode ajudá-lo a interpretar suas descobertas.

Para obter descrições dos atributos individuais do ASFF, consulte [Atributos de nível superior do ASFT obrigatórios](asff-required-attributes.md) e [Atributos de nível superior do ASFF opcionais](asff-top-level-attributes.md).

```
"Findings": [ 
    {
    	"Action": {
    		"ActionType": "string",
    		"AwsApiCallAction": {
    			"AffectedResources": {
    				"string": "string"
    			},
    			"Api": "string",
    			"CallerType": "string",
    			"DomainDetails": {
    				"Domain": "string"
    			},
    			"FirstSeen": "string",
    			"LastSeen": "string",
    			"RemoteIpDetails": {
    				"City": {
    					"CityName": "string"
    				},
    				"Country": {
    					"CountryCode": "string",
    					"CountryName": "string"
    				},
    				"IpAddressV4": "string",
    				"Geolocation": {
    					"Lat": number,
    					"Lon": number
    				},
    				"Organization": {
    					"Asn": number,
    					"AsnOrg": "string",
    					"Isp": "string",
    					"Org": "string"
    				}
    			},
    			"ServiceName": "string"
    		},
    		"DnsRequestAction": {
    			"Blocked": boolean,
    			"Domain": "string",
    			"Protocol": "string"
    		},
    		"NetworkConnectionAction": {
    			"Blocked": boolean,
    			"ConnectionDirection": "string",
    			"LocalPortDetails": {
    				"Port": number,
    				"PortName": "string"
    			},
    			"Protocol": "string",
    			"RemoteIpDetails": {
    				"City": {
    					"CityName": "string"
    				},
    				"Country": {
    					"CountryCode": "string",
    					"CountryName": "string"
    				},
    				"IpAddressV4": "string",
    				"Geolocation": {
    					"Lat": number,
    					"Lon": number
    				},
    				"Organization": {
    					"Asn": number,
    					"AsnOrg": "string",
    					"Isp": "string",
    					"Org": "string"
    				}
    			},
    			"RemotePortDetails": {
    				"Port": number,
    				"PortName": "string"
    			}
    		},
    		"PortProbeAction": {
    			"Blocked": boolean,
    			"PortProbeDetails": [{
    				"LocalIpDetails": {
    					"IpAddressV4": "string"
    				},
    				"LocalPortDetails": {
    					"Port": number,
    					"PortName": "string"
    				},
    				"RemoteIpDetails": {
    					"City": {
    						"CityName": "string"
    					},
    					"Country": {
    						"CountryCode": "string",
    						"CountryName": "string"
    					},
    					"GeoLocation": {
    						"Lat": number,
    						"Lon": number
    					},
    					"IpAddressV4": "string",
    					"Organization": {
    						"Asn": number,
    						"AsnOrg": "string",
    						"Isp": "string",
    						"Org": "string"
    					}
    				}
    			}]
    		}
    	},
    	"AwsAccountId": "string",
    	"AwsAccountName": "string",
    	"CompanyName": "string",
    	"Compliance": {
    		"AssociatedStandards": [{
    			"StandardsId": "string"
    		}],
    		"RelatedRequirements": ["string"],
    		"SecurityControlId": "string",
    		"SecurityControlParameters": [
    			{
    				"Name": "string",
    				"Value": ["string"]
    			}
   		],
    		"Status": "string",
    		"StatusReasons": [
    			{
    				"Description": "string",
    				"ReasonCode": "string"
    			}
    		]
    	},
    	"Confidence": number,
    	"CreatedAt": "string",
    	"Criticality": number,
    	"Description": "string",
    	"Detection": {
    		"Sequence": {
    			"Uid": "string",
    			"Actors": [{
    				"Id": "string",
    				"Session": {
    					"Uid": "string",
    					"MfAStatus": "string",
    					"CreatedTime": "string",
    					"Issuer": "string"
    				},
    				"User": {
    					"CredentialUid": "string",
    					"Name": "string",
    					"Type": "string",
    					"Uid": "string",
    					"Account": {
    						"Uid": "string",
    						"Name": "string"
    					}
    				}
    			}],
    			"Endpoints": [{
    				"Id": "string",
    				"Ip": "string",
    				"Domain": "string",
    				"Port": number,
    				"Location": {
    					"City": "string",
    					"Country": "string",
    					"Lat": number,
    					"Lon": number
    				},
    				"AutonomousSystem": {
    					"Name": "string",
    					"Number": number
    				},
    				"Connection": {
    					"Direction": "string"
    				}
    			}],
    			"Signals": [{
    				"Id": "string",
    				"Title": "string",
    				"ActorIds": ["string"],
    				"Count": number,
    				"FirstSeenAt": number,
    				"SignalIndicators": [
    					{
    						"Key": "string",
    						"Title": "string",
    						"Values": ["string"]
    					},
    					{
    						"Key": "string",
    						"Title": "string",
    						"Values": ["string"]
    					}
    				],
    				"LastSeenAt": number,
    				"Name": "string",
    				"ResourceIds": ["string"],
    				"Type": "string"
    			}],
    			"SequenceIndicators": [
    				{
    					"Key": "string",
    					"Title": "string",
    					"Values": ["string"]
    				},
    				{
    					"Key": "string",
    					"Title": "string",
    					"Values": ["string"]
    				}
    			]
    		}
    	},
    	"FindingProviderFields": {
    		"Confidence": number,
    		"Criticality": number,
    		"RelatedFindings": [{
    			"ProductArn": "string",
    			"Id": "string"
    		}],
    		"Severity": {
    			"Label": "string",
    			"Normalized": number,
    			"Original": "string"
    		},
    		"Types": ["string"]
    	},
    	"FirstObservedAt": "string",
    	"GeneratorId": "string",
    	"Id": "string",
    	"LastObservedAt": "string",
    	"Malware": [{
    		"Name": "string",
    		"Path": "string",
    		"State": "string",
    		"Type": "string"
    	}],
    	"Network": {
    		"DestinationDomain": "string",
    		"DestinationIpV4": "string",
    		"DestinationIpV6": "string",
    		"DestinationPort": number,
    		"Direction": "string",
    		"OpenPortRange": {
    			"Begin": integer,
    			"End": integer
    		},
    		"Protocol": "string",
    		"SourceDomain": "string",
    		"SourceIpV4": "string",
    		"SourceIpV6": "string",
    		"SourceMac": "string",
    		"SourcePort": number
    	},
    	"NetworkPath": [{
    		"ComponentId": "string",
    		"ComponentType": "string",
    		"Egress": {
    			"Destination": {
    				"Address": ["string"],
    				"PortRanges": [{
    					"Begin": integer,
    					"End": integer
    				}]
    			},
    			"Protocol": "string",
    			"Source": {
    				"Address": ["string"],
    				"PortRanges": [{
    					"Begin": integer,
    					"End": integer
    				}]
    			}
    		},
    		"Ingress": {
    			"Destination": {
    				"Address": ["string"],
    				"PortRanges": [{
    					"Begin": integer,
    					"End": integer
    				}]
    			},
    			"Protocol": "string",
    			"Source": {
    				"Address": ["string"],
    				"PortRanges": [{
    					"Begin": integer,
    					"End": integer
    				}]
    			}
    		}
    	}],
    	"Note": {
    		"Text": "string",
    		"UpdatedAt": "string",
    		"UpdatedBy": "string"
    	},
    	"PatchSummary": {
    		"FailedCount": number,
    		"Id": "string",
    		"InstalledCount": number,
    		"InstalledOtherCount": number,
    		"InstalledPendingReboot": number,
    		"InstalledRejectedCount": number,
    		"MissingCount": number,
    		"Operation": "string",
    		"OperationEndTime": "string",
    		"OperationStartTime": "string",
    		"RebootOption": "string"
    	},
    	"Process": {
    		"LaunchedAt": "string",
    		"Name": "string",
    		"ParentPid": number,
    		"Path": "string",
    		"Pid": number,
    		"TerminatedAt": "string"
    	},
    	"ProductArn": "string",
    	"ProductFields": {
    		"string": "string"
    	},
    	"ProductName": "string",
    	"RecordState": "string",
    	"Region": "string",
    	"RelatedFindings": [{
    		"Id": "string",
    		"ProductArn": "string"
    	}],
    	"Remediation": {
    		"Recommendation": {
    			"Text": "string",
    			"Url": "string"
    		}
    	},
    	"Resources": [{
    		"ApplicationArn": "string",
    		"ApplicationName": "string",
    		"DataClassification": {
    			"DetailedResultsLocation": "string",
    			"Result": {
    				"AdditionalOccurrences": boolean,
    				"CustomDataIdentifiers": {
    					"Detections": [{
    						"Arn": "string",
    						"Count": integer,
    						"Name": "string",
    						"Occurrences": {
    							"Cells": [{
    								"CellReference": "string",
    								"Column": integer,
    								"ColumnName": "string",
    								"Row": integer
    							}],
    							"LineRanges": [{
    								"End": integer,
    								"Start": integer,
    								"StartColumn": integer
    							}],
    							"OffsetRanges": [{
    								"End": integer,
    								"Start": integer,
    								"StartColumn": integer
    							}],
    							"Pages": [{
    								"LineRange": {
    									"End": integer,
    									"Start": integer,
    									"StartColumn": integer
    								},
    								"OffsetRange": {
    									"End": integer,
    									"Start": integer,
    									"StartColumn": integer
    								},
    								"PageNumber": integer
    							}],
    							"Records": [{
    								"JsonPath": "string",
    								"RecordIndex": integer
    							}]
    						}
    					}],
    					"TotalCount": integer
    				},
    				"MimeType": "string",
    				"SensitiveData": [{
    					"Category": "string",
    					"Detections": [{
    						"Count": integer,
    						"Occurrences": {
    							"Cells": [{
    								"CellReference": "string",
    								"Column": integer,
    								"ColumnName": "string",
    								"Row": integer
    							}],
    							"LineRanges": [{
    								"End": integer,
    								"Start": integer,
    								"StartColumn": integer
    							}],
    							"OffsetRanges": [{
    								"End": integer,
    								"Start": integer,
    								"StartColumn": integer
    							}],
    							"Pages": [{
    								"LineRange": {
    									"End": integer,
    									"Start": integer,
    									"StartColumn": integer
    								},
    								"OffsetRange": {
    									"End": integer,
    									"Start": integer,
    									"StartColumn": integer
    								},
    								"PageNumber": integer
    							}],
    							"Records": [{
    								"JsonPath": "string",
    								"RecordIndex": integer
    							}]
    						},
    						"Type": "string"
    					}],
    					"TotalCount": integer
    				}],
    				"SizeClassified": integer,
    				"Status": {
    					"Code": "string",
    					"Reason": "string"
    				}
    			}
    		},
    		"Details": {
    			"AwsAmazonMQBroker": {
    				"AutoMinorVersionUpgrade": boolean,
    				"BrokerArn": "string",
    				"BrokerId": "string",
    				"BrokerName": "string",
    				"Configuration": {
    					"Id": "string",
    					"Revision": integer
    				},
    				"DeploymentMode": "string",
    				"EncryptionOptions": {
    					"UseAwsOwnedKey": boolean
    				},
    				"EngineType": "string",
    				"EngineVersion": "string",
    				"HostInstanceType": "string",
    				"Logs": {
    					"Audit": boolean,
    					"AuditLogGroup": "string",
    					"General": boolean,
    					"GeneralLogGroup": "string"
    				},
    				"MaintenanceWindowStartTime": {
    					"DayOfWeek": "string",
    					"TimeOfDay": "string",
    					"TimeZone": "string"
    				},
    				"PubliclyAccessible": boolean,
    				"SecurityGroups": [
    					"string"
    				],
    				"StorageType": "string",
    				"SubnetIds": [
    					"string",
    					"string"
    				],
    				"Users": [{
    					"Username": "string"
    				}]
    			},
    			"AwsApiGatewayRestApi": {
    				"ApiKeySource": "string",
    				"BinaryMediaTypes": [" string"],
    				"CreatedDate": "string",
    				"Description": "string",
    				"EndpointConfiguration": {
    					"Types": ["string"]
    				},
    				"Id": "string",
    				"MinimumCompressionSize": number,
    				"Name": "string",
    				"Version": "string"
    			},
    			"AwsApiGatewayStage": {
    				"AccessLogSettings": {
    					"DestinationArn": "string",
    					"Format": "string"
    				},
    				"CacheClusterEnabled": boolean,
    				"CacheClusterSize": "string",
    				"CacheClusterStatus": "string",
    				"CanarySettings": {
    					"DeploymentId": "string",
    					"PercentTraffic": number,
    					"StageVariableOverrides": [{
    						"string": "string"
    					}],
    					"UseStageCache": boolean
    				},
    				"ClientCertificateId": "string",
    				"CreatedDate": "string",
    				"DeploymentId": "string",
    				"Description": "string",
    				"DocumentationVersion": "string",
    				"LastUpdatedDate": "string",
    				"MethodSettings": [{
    					"CacheDataEncrypted": boolean,
    					"CachingEnabled": boolean,
    					"CacheTtlInSeconds": number,
    					"DataTraceEnabled": boolean,
    					"HttpMethod": "string",
    					"LoggingLevel": "string",
    					"MetricsEnabled": boolean,
    					"RequireAuthorizationForCacheControl": boolean,
    					"ResourcePath": "string",
    					"ThrottlingBurstLimit": number,
    					"ThrottlingRateLimit": number,
    					"UnauthorizedCacheControlHeaderStrategy": "string"
    				}],
    				"StageName": "string",
    				"TracingEnabled": boolean,
    				"Variables": {
    					"string": "string"
    				},
    				"WebAclArn": "string"
    			},
    			"AwsApiGatewayV2Api": {
    				"ApiEndpoint": "string",
    				"ApiId": "string",
    				"ApiKeySelectionExpression": "string",
    				"CorsConfiguration": {
    					"AllowCredentials": boolean,
    					"AllowHeaders": ["string"],
    					"AllowMethods": ["string"],
    					"AllowOrigins": ["string"],
    					"ExposeHeaders": ["string"],
    					"MaxAge": number
    				},
    				"CreatedDate": "string",
    				"Description": "string",
    				"Name": "string",
    				"ProtocolType": "string",
    				"RouteSelectionExpression": "string",
    				"Version": "string"
    			},
    			"AwsApiGatewayV2Stage": {
    				"AccessLogSettings": {
    					"DestinationArn": "string",
    					"Format": "string"
    				},
    				"ApiGatewayManaged": boolean,
    				"AutoDeploy": boolean,
    				"ClientCertificateId": "string",
    				"CreatedDate": "string",
    				"DefaultRouteSettings": {
    					"DataTraceEnabled": boolean,
    					"DetailedMetricsEnabled": boolean,
    					"LoggingLevel": "string",
    					"ThrottlingBurstLimit": number,
    					"ThrottlingRateLimit": number
    				},
    				"DeploymentId": "string",
    				"Description": "string",
    				"LastDeploymentStatusMessage": "string",
    				"LastUpdatedDate": "string",
    				"RouteSettings": {
    					"DetailedMetricsEnabled": boolean,
    					"LoggingLevel": "string",
    					"DataTraceEnabled": boolean,
    					"ThrottlingBurstLimit": number,
    					"ThrottlingRateLimit": number
    				},
    				"StageName": "string",
    				"StageVariables": [{
    					"string": "string"
    				}]
    			},
    			"AwsAppSyncGraphQLApi": {
    				"AwsAppSyncGraphQlApi": {
    					"AdditionalAuthenticationProviders": [
    					{
    						"AuthenticationType": "string",
    						"LambdaAuthorizerConfig": {
    							"AuthorizerResultTtlInSeconds": integer,
    							"AuthorizerUri": "string"
    						}
    					},
    					{
    						"AuthenticationType": "string"
    					}
    					],
    					"ApiId": "string",
    					"Arn": "string",
    					"AuthenticationType": "string",
    					"Id": "string",
    					"LogConfig": {
    						"CloudWatchLogsRoleArn": "string",
    						"ExcludeVerboseContent": boolean,
    						"FieldLogLevel": "string"
    					},
    					"Name": "string",
    					"XrayEnabled": boolean
    				}
    			},
    			"AwsAthenaWorkGroup": {
    				"Description": "string",
    				"Name": "string",
    				"WorkgroupConfiguration": {
    					"ResultConfiguration": {
    						"EncryptionConfiguration": {
    							"EncryptionOption": "string",
    							"KmsKey": "string"
    						}
    					}
    				},
    				"State": "string"
    			},
    			"AwsAutoScalingAutoScalingGroup": {
    				"AvailabilityZones": [{
    					"Value": "string"
    				}],
    				"CreatedTime": "string",
    				"HealthCheckGracePeriod": integer,
    				"HealthCheckType": "string",
    				"LaunchConfigurationName": "string",
    				"LoadBalancerNames": ["string"],
    				"LaunchTemplate": {                            
                        "LaunchTemplateId": "string",
                        "LaunchTemplateName": "string",
                        "Version": "string"
                    },
    				"MixedInstancesPolicy": {
    					"InstancesDistribution": {
    						"OnDemandAllocationStrategy": "string",
    						"OnDemandBaseCapacity": number,
    						"OnDemandPercentageAboveBaseCapacity": number,
    						"SpotAllocationStrategy": "string",
    						"SpotInstancePools": number,
    						"SpotMaxPrice": "string"
    					},
    					"LaunchTemplate": {
    						"LaunchTemplateSpecification": {
    							"LaunchTemplateId": "string",
    							"LaunchTemplateName": "string",
    							"Version": "string"
    						},
    						"CapacityRebalance": boolean,
    						"Overrides": [{
    							"InstanceType": "string",
    							"WeightedCapacity": "string"
    						}]
    					}
    				}
    			},
    			"AwsAutoScalingLaunchConfiguration": {
    				"AssociatePublicIpAddress": boolean,
    				"BlockDeviceMappings": [{
    					"DeviceName": "string",
    					"Ebs": {
    						"DeleteOnTermination": boolean,
    						"Encrypted": boolean,
    						"Iops": number,
    						"SnapshotId": "string",
    						"VolumeSize": number,
    						"VolumeType": "string"
    					},
    					"NoDevice": boolean,
    					"VirtualName": "string"
    				}],
    				"ClassicLinkVpcId": "string",
    				"ClassicLinkVpcSecurityGroups": ["string"],
    				"CreatedTime": "string",
    				"EbsOptimized": boolean,
    				"IamInstanceProfile": "string"
    			},
    			"ImageId": "string",
    			"InstanceMonitoring": {
    				"Enabled": boolean
    			},
    			"InstanceType": "string",
    			"KernelId": "string",
    			"KeyName": "string",
    			"LaunchConfigurationName": "string",
    			"MetadataOptions": {
    				"HttpEndPoint": "string",
    				"HttpPutReponseHopLimit": number,
    				"HttpTokens": "string"
    			},
    			"PlacementTenancy": "string",
    			"RamdiskId": "string",
    			"SecurityGroups": ["string"],
    			"SpotPrice": "string",
    			"UserData": "string"
    		},
    		"AwsBackupBackupPlan": {
    			"BackupPlan": {
    				"AdvancedBackupSettings": [{
    					"BackupOptions": {
    						"WindowsVSS":"string"
    					},
    					"ResourceType":"string"
    				}],
    				"BackupPlanName": "string",
    				"BackupPlanRule": [{
    					"CompletionWindowMinutes": integer,
    					"CopyActions": [{
    						"DestinationBackupVaultArn": "string",
    						"Lifecycle": {
    							"DeleteAfterDays": integer,
    							"MoveToColdStorageAfterDays": integer
    						}
    					}],
    					"Lifecycle": {
    						"DeleteAfterDays": integer
    					},
    					"RuleName": "string",
    					"ScheduleExpression": "string",
    					"StartWindowMinutes": integer,
    					"TargetBackupVault": "string"
    				}]
    			},
    			"BackupPlanArn": "string",
    			"BackupPlanId": "string",
    			"VersionId": "string"
    	},
    		"AwsBackupBackupVault": {
    			"AccessPolicy": {
    				"Statement": [{
    					"Action": ["string"],
    					"Effect": "string",
    					"Principal": {
    						"AWS": "string"
    					},
    					"Resource": "string"
    				}],
    				"Version": "string"
    			},
    			"BackupVaultArn": "string",
    			"BackupVaultName": "string",
    			"EncryptionKeyArn": "string",
    			"Notifications": {
    				"BackupVaultEvents": ["string"],
    				"SNSTopicArn": "string"
    			}
    		},
    		"AwsBackupRecoveryPoint": {
    			"BackupSizeInBytes": integer,
    			"BackupVaultName": "string",
    			"BackupVaultArn": "string",
    			"CalculatedLifecycle": {
    				"DeleteAt": "string",
    				"MoveToColdStorageAt": "string"
    			},
    			"CompletionDate": "string",
    			"CreatedBy": {
    				"BackupPlanArn": "string",
    				"BackupPlanId": "string",
    				"BackupPlanVersion": "string",
    				"BackupRuleId": "string"
    			},
    			"CreationDate": "string",
    			"EncryptionKeyArn": "string",
    			"IamRoleArn": "string",
    			"IsEncrypted": boolean,
    			"LastRestoreTime": "string",
    			"Lifecycle": {
    				"DeleteAfterDays": integer,
    				"MoveToColdStorageAfterDays": integer
    			},
    			"RecoveryPointArn": "string",
    			"ResourceArn": "string",
    			"ResourceType": "string",
    			"SourceBackupVaultArn": "string",
    			"Status": "string",
    			"StatusMessage": "string",
    			"StorageClass": "string"
    		},
    		"AwsCertificateManagerCertificate": {
    			"CertificateAuthorityArn": "string",
    			"CreatedAt": "string",
    			"DomainName": "string",
    			"DomainValidationOptions": [{
    				"DomainName": "string",
    				"ResourceRecord": {
    					"Name": "string",
    					"Type": "string",
    					"Value": "string"
    				},
    				"ValidationDomain": "string",
    				"ValidationEmails": ["string"],
    				"ValidationMethod": "string",
    				"ValidationStatus": "string"
    			}],
    			"ExtendedKeyUsages": [{
    				"Name": "string",
    				"OId": "string"
    			}],
    			"FailureReason": "string",
    			"ImportedAt": "string",
    			"InUseBy": ["string"],
    			"IssuedAt": "string",
    			"Issuer": "string",
    			"KeyAlgorithm": "string",
    			"KeyUsages": [{
    				"Name": "string"
    			}],
    			"NotAfter": "string",
    			"NotBefore": "string",
    			"Options": {
    				"CertificateTransparencyLoggingPreference": "string"
    			},
    			"RenewalEligibility": "string",
    			"RenewalSummary": {
    				"DomainValidationOptions": [{
    					"DomainName": "string",
    					"ResourceRecord": {
    						"Name": "string",
    						"Type": "string",
    						"Value": "string"
    					},
    					"ValidationDomain": "string",
    					"ValidationEmails": ["string"],
    					"ValidationMethod": "string",
    					"ValidationStatus": "string"
    				}],
    				"RenewalStatus": "string",
    				"RenewalStatusReason": "string",
    				"UpdatedAt": "string"
    			},
    			"Serial": "string",
    			"SignatureAlgorithm": "string",
    			"Status": "string",
    			"Subject": "string",
    			"SubjectAlternativeNames": ["string"],
    			"Type": "string"
    		},
    		"AwsCloudFormationStack": {
    			"Capabilities": ["string"],
    			"CreationTime": "string",
    			"Description": "string",
    			"DisableRollback": boolean,
    			"DriftInformation": {
    				"StackDriftStatus": "string"
    			},
    			"EnableTerminationProtection": boolean,
    			"LastUpdatedTime": "string",
    			"NotificationArns": ["string"],
    			"Outputs": [{
    				"Description": "string",
    				"OutputKey": "string",
    				"OutputValue": "string"
    			}],
    			"RoleArn": "string",
    			"StackId": "string",
    			"StackName": "string",
    			"StackStatus": "string",
    			"StackStatusReason": "string",
    			"TimeoutInMinutes": number 
    		},
    		"AwsCloudFrontDistribution": {
    			"CacheBehaviors": {
    				"Items": [{
    					"ViewerProtocolPolicy": "string"
    				}]
    			},
    			"DefaultCacheBehavior": {
    				"ViewerProtocolPolicy": "string"
    			},
    			"DefaultRootObject": "string",
    			"DomainName": "string",
    			"Etag": "string",
    			"LastModifiedTime": "string",
    			"Logging": {
    				"Bucket": "string",
    				"Enabled": boolean,
    				"IncludeCookies": boolean,
    				"Prefix": "string"
    			},
    			"OriginGroups": {
    				"Items": [{
    					"FailoverCriteria": {
    						"StatusCodes": {
    							"Items": [number],
    							"Quantity": number
    						}
    					}
    				}]
    			},
    			"Origins": {
    				"Items": [{
    					"CustomOriginConfig": {
    						"HttpPort": number,
    						"HttpsPort": number,
    						"OriginKeepaliveTimeout": number,
    						"OriginProtocolPolicy": "string",
    						"OriginReadTimeout": number,
    						"OriginSslProtocols": {
    							"Items": ["string"],
    							"Quantity": number
    						} 
    					},		
    					"DomainName": "string",
    					"Id": "string",
    					"OriginPath": "string",
    					"S3OriginConfig": {
    						"OriginAccessIdentity": "string"
    					}
    				}]
    			},
    			"Status": "string",
    			"ViewerCertificate": {
    				"AcmCertificateArn": "string",
    				"Certificate": "string",
    				"CertificateSource": "string",
    				"CloudFrontDefaultCertificate": boolean,
    				"IamCertificateId": "string",
    				"MinimumProtocolVersion": "string",
    				"SslSupportMethod": "string"
    			},
    			"WebAclId": "string"
    		},
    		"AwsCloudTrailTrail": {
    			"CloudWatchLogsLogGroupArn": "string",
    			"CloudWatchLogsRoleArn": "string",
    			"HasCustomEventSelectors": boolean,
    			"HomeRegion": "string",
    			"IncludeGlobalServiceEvents": boolean,
    			"IsMultiRegionTrail": boolean,
    			"IsOrganizationTrail": boolean,
    			"KmsKeyId": "string",
    			"LogFileValidationEnabled": boolean,
    			"Name": "string",
    			"S3BucketName": "string",
    			"S3KeyPrefix": "string",
    			"SnsTopicArn": "string",
    			"SnsTopicName": "string",
    			"TrailArn": "string"
    		},
    		"AwsCloudWatchAlarm": {
    			"ActionsEnabled": boolean,
    			"AlarmActions": ["string"],
    			"AlarmArn": "string",
    			"AlarmConfigurationUpdatedTimestamp": "string",
    			"AlarmDescription": "string",
    			"AlarmName": "string",
    			"ComparisonOperator": "string",
    			"DatapointsToAlarm": number,
    			"Dimensions": [{
    				"Name": "string",
    				"Value": "string"
    			}],
    			"EvaluateLowSampleCountPercentile": "string",
    			"EvaluationPeriods": number,
    			"ExtendedStatistic": "string",
    			"InsufficientDataActions": ["string"],
    			"MetricName": "string",
    			"Namespace": "string",
    			"OkActions": ["string"],
    			"Period": number,
    			"Statistic": "string",
    			"Threshold": number,
    			"ThresholdMetricId": "string",
    			"TreatMissingData": "string",
    			"Unit": "string"
    		},
    		"AwsCodeBuildProject": {
    			"Artifacts": [{
    				"ArtifactIdentifier": "string",
    				"EncryptionDisabled": boolean,
    				"Location": "string",
    				"Name": "string",
    				"NamespaceType": "string",
    				"OverrideArtifactName": boolean,
    				"Packaging": "string",
    				"Path": "string",
    				"Type": "string"
    			}],
    			"SecondaryArtifacts": [{
                    "ArtifactIdentifier": "string",
                    "Type": "string",
                    "Location": "string",
                    "Name": "string",
                    "NamespaceType": "string",
                    "Packaging": "string",
                    "Path": "string",
                    "EncryptionDisabled": boolean,
                    "OverrideArtifactName": boolean
                }],
    			"EncryptionKey": "string",
    			"Certificate": "string",
    			"Environment": {
    				"Certificate": "string",
    				"EnvironmentVariables": [{
    					"Name": "string",
    					"Type": "string",
    					"Value": "string"
    				}],
    				"ImagePullCredentialsType": "string",
    				"PrivilegedMode": boolean,
    				"RegistryCredential": {
    					"Credential": "string",
    					"CredentialProvider": "string"
    				},
    				"Type": "string"
    			},
    			"LogsConfig": {
    				"CloudWatchLogs": {
    					"GroupName": "string",
    					"Status": "string",
    					"StreamName": "string"
    				},
    				"S3Logs": {
    					"EncryptionDisabled": boolean,
    					"Location": "string",
    					"Status": "string"
    				}
    			},
    			"Name": "string",
    			"ServiceRole": "string",
    			"Source": {
    				"Type": "string",
    				"Location": "string",
    				"GitCloneDepth": integer
    			},
    			"VpcConfig": {
    				"VpcId": "string",
    				"Subnets": ["string"],
    				"SecurityGroupIds": ["string"]
    			}
    		},
    		"AwsDmsEndpoint": {
    			"CertificateArn": "string",
    			"DatabaseName": "string",
    			"EndpointArn": "string",
    			"EndpointIdentifier": "string",
    			"EndpointType": "string", 
    			"EngineName": "string",
    			"KmsKeyId": "string",
    			"Port": integer,
    			"ServerName": "string",
    			"SslMode": "string",
    			"Username": "string"
    		},
    		"AwsDmsReplicationInstance": {
    			"AllocatedStorage": integer,
    			"AutoMinorVersionUpgrade": boolean,
    			"AvailabilityZone": "string",
    			"EngineVersion": "string",
    			"KmsKeyId": "string",
    			"MultiAZ": boolean,
    			"PreferredMaintenanceWindow": "string",
    			"PubliclyAccessible": boolean,
    			"ReplicationInstanceClass": "string",
    			"ReplicationInstanceIdentifier": "string",
    			"ReplicationSubnetGroup": {
        			"ReplicationSubnetGroupIdentifier": "string"
    			},
    			"VpcSecurityGroups": [
        			{
            			"VpcSecurityGroupId": "string"
        			}
    			]
    		},
    		"AwsDmsReplicationTask": {
    			"CdcStartPosition": "string",
    			"Id": "string",
    			"MigrationType": "string",
    			"ReplicationInstanceArn": "string",
    			"ReplicationTaskIdentifier": "string",
    			"ReplicationTaskSettings": {
    				"string": "string"
    			},
    			"SourceEndpointArn": "string",
    			"TableMappings": {
    				"string": "string"
    			},
    			"TargetEndpointArn": "string"
    		},
    		"AwsDynamoDbTable": {
    			"AttributeDefinitions": [{
    				"AttributeName": "string",
    				"AttributeType": "string"
    			}],
    			"BillingModeSummary": {
    				"BillingMode": "string",
    				"LastUpdateToPayPerRequestDateTime": "string"
    			},
    			"CreationDateTime": "string",
    			"DeletionProtectionEnabled": boolean,
    			"GlobalSecondaryIndexes": [{
    				"Backfilling": boolean,
    				"IndexArn": "string",
    				"IndexName": "string",
    				"IndexSizeBytes": number,
    				"IndexStatus": "string",
    				"ItemCount": number,
    				"KeySchema": [{
    					"AttributeName": "string",
    					"KeyType": "string"
    				}],
    				"Projection": {
    					"NonKeyAttributes": ["string"],
    					"ProjectionType": "string"
    				},
    				"ProvisionedThroughput": {
    					"LastDecreaseDateTime": "string",
    					"LastIncreaseDateTime": "string",
    					"NumberOfDecreasesToday": number,
    					"ReadCapacityUnits": number,
    					"WriteCapacityUnits": number
    				}
    			}],
    			"GlobalTableVersion": "string",
    			"ItemCount": number,
    			"KeySchema": [{
    				"AttributeName": "string",
    				"KeyType": "string"
    			}],
    			"LatestStreamArn": "string",
    			"LatestStreamLabel": "string",
    			"LocalSecondaryIndexes": [{
    				"IndexArn": "string",
    				"IndexName": "string",
    				"KeySchema": [{
    					"AttributeName": "string",
    					"KeyType": "string"
    				}],
    				"Projection": {
    					"NonKeyAttributes": ["string"],
    					"ProjectionType": "string"
    				}
    			}],
    			"ProvisionedThroughput": {
    				"LastDecreaseDateTime": "string",
    				"LastIncreaseDateTime": "string",
    				"NumberOfDecreasesToday": number,
    				"ReadCapacityUnits": number,
    				"WriteCapacityUnits": number
    			},
    			"Replicas": [{
    				"GlobalSecondaryIndexes": [{
    					"IndexName": "string",
    					"ProvisionedThroughputOverride": {
    						"ReadCapacityUnits": number
    					}
    				}],
    				"KmsMasterKeyId": "string",
    				"ProvisionedThroughputOverride": {
    					"ReadCapacityUnits": number
    				},
    				"RegionName": "string",
    				"ReplicaStatus": "string",
    				"ReplicaStatusDescription": "string"
    			}],
    			"RestoreSummary": {
    				"RestoreDateTime": "string",
    				"RestoreInProgress": boolean,
    				"SourceBackupArn": "string",
    				"SourceTableArn": "string"
    			},
    			"SseDescription": {
    				"InaccessibleEncryptionDateTime": "string",
    				"KmsMasterKeyArn": "string",
    				"SseType": "string",
    				"Status": "string"
    			},
    			"StreamSpecification": {
    				"StreamEnabled": boolean,
    				"StreamViewType": "string"
    			},
    			"TableId": "string",
    			"TableName": "string",
    			"TableSizeBytes": number,
    			"TableStatus": "string"
    		},
    		"AwsEc2ClientVpnEndpoint": {
    			"AuthenticationOptions": [
    				{
    					"MutualAuthentication": {
    						"ClientRootCertificateChainArn": "string"
    					},
    					"Type": "string"
    				}
    			],
    			"ClientCidrBlock": "string",
    			"ClientConnectOptions": {
    				"Enabled": boolean
    			},
    			"ClientLoginBannerOptions": {
    				"Enabled": boolean
    			},
    			"ClientVpnEndpointId": "string",
    			"ConnectionLogOptions": {
    				"Enabled": boolean
    			},
    			"Description": "string",
    			"DnsServer": ["string"],
    			"ServerCertificateArn": "string",
    			"SecurityGroupIdSet": [
    				"string"
    			],
    			"SelfServicePortalUrl": "string",
    			"SessionTimeoutHours": "integer",
    			"SplitTunnel": boolean,
    			"TransportProtocol": "string",
    			"VpcId": "string",
    			"VpnPort": integer
    		},
    		"AwsEc2Eip": {
    			"AllocationId": "string",
    			"AssociationId": "string",
    			"Domain": "string",
    			"InstanceId": "string",
    			"NetworkBorderGroup": "string",
    			"NetworkInterfaceId": "string",
    			"NetworkInterfaceOwnerId": "string",
    			"PrivateIpAddress": "string",
    			"PublicIp": "string",
    			"PublicIpv4Pool": "string"
    		},
    		"AwsEc2Instance": {
    			"IamInstanceProfileArn": "string",
    			"ImageId": "string",
    			"IpV4Addresses": ["string"],
    			"IpV6Addresses": ["string"],
    			"KeyName": "string",
    			"LaunchedAt": "string",
    			"MetadataOptions": {
    				"HttpEndpoint": "string",
    				"HttpProtocolIpv6": "string",
    				"HttpPutResponseHopLimit": number,
    				"HttpTokens": "string",
    				"InstanceMetadataTags": "string"
    			},
    			"Monitoring": {
    				"State": "string"
    			},
    			"NetworkInterfaces": [{                
    				"NetworkInterfaceId": "string"
    			}],
    			"SubnetId": "string",
    			"Type": "string",    			
    			"VirtualizationType": "string",
    			"VpcId": "string"
    		},   
    		"AwsEc2LaunchTemplate": {
    			"DefaultVersionNumber": "string",
    			"ElasticGpuSpecifications": ["string"],
    			"ElasticInferenceAccelerators": ["string"],
    			"Id": "string",
    			"ImageId": "string",
    			"LatestVersionNumber": "string",
    			"LaunchTemplateData": {
    				"BlockDeviceMappings": [{
    					"DeviceName": "string",
    					"Ebs": {
    						"DeleteonTermination": boolean,
    						"Encrypted": boolean,
    						"SnapshotId": "string",
    						"VolumeSize": number,
    						"VolumeType": "string"
    					}
    				}],
    				"MetadataOptions": {
    					"HttpTokens": "string",
    					"HttpPutResponseHopLimit" : number
    				},
    				"Monitoring": {
    					"Enabled": boolean
    				},
    				"NetworkInterfaces": [{
    					"AssociatePublicIpAddress" : boolean
    				}]
    			},
    			"LaunchTemplateName": "string",
    			"LicenseSpecifications": ["string"],
    			"SecurityGroupIds": ["string"],
    			"SecurityGroups": ["string"],
    			"TagSpecifications": ["string"]
    		},
    		"AwsEc2NetworkAcl": {
    			"Associations": [{
    				"NetworkAclAssociationId": "string",
    				"NetworkAclId": "string",
    				"SubnetId": "string"
    			}],
    			"Entries": [{
    				"CidrBlock": "string",
    				"Egress": boolean,
    				"IcmpTypeCode": {
    					"Code": number,
    					"Type": number
    				},
    				"Ipv6CidrBlock": "string",
    				"PortRange": {
    					"From": number,
    					"To": number
    				},
    				"Protocol": "string",
    				"RuleAction": "string",
    				"RuleNumber": number
    			}],
    			"IsDefault": boolean,
    			"NetworkAclId": "string",
    			"OwnerId": "string",
    			"VpcId": "string"
    		},
    		"AwsEc2NetworkInterface": {
    			"Attachment": {
    				"AttachmentId": "string",
    				"AttachTime": "string",
    				"DeleteOnTermination": boolean,
    				"DeviceIndex": number,
    				"InstanceId": "string",
    				"InstanceOwnerId": "string",
    				"Status": "string"
    			},
    			"Ipv6Addresses": [{
    				"Ipv6Address": "string"
    			}],
    			"NetworkInterfaceId": "string",
    			"PrivateIpAddresses": [{
    				"PrivateDnsName": "string",
    				"PrivateIpAddress": "string"
    			}],
    			"PublicDnsName": "string",
    			"PublicIp": "string",
    			"SecurityGroups": [{
    				"GroupId": "string",
    				"GroupName": "string"
    			}],
    			"SourceDestCheck": boolean
    		},
    		"AwsEc2RouteTable": {
    			"AssociationSet": [{
    				"AssociationState": {
    					"State": "string"
    				},
    				"Main": boolean,
    				"RouteTableAssociationId": "string",
    				"RouteTableId": "string"
    			}],
    			"PropogatingVgwSet": [],
    			"RouteTableId": "string",
    			"RouteSet": [
    				{
    					"DestinationCidrBlock": "string",
    					"GatewayId": "string",
    					"Origin": "string",
    					"State": "string"
    				},
    				{
    					"DestinationCidrBlock": "string",
    					"GatewayId": "string",
    					"Origin": "string",
    					"State": "string"
    				}
    			],
    			"VpcId": "string"
    		},
    		"AwsEc2SecurityGroup": {
    			"GroupId": "string",
    			"GroupName": "string",
    			"IpPermissions": [{
    				"FromPort": number,
    				"IpProtocol": "string",
    				"IpRanges": [{
    					"CidrIp": "string"
    				}],
    				"Ipv6Ranges": [{
    					"CidrIpv6": "string"
    				}],
    				"PrefixListIds": [{
    					"PrefixListId": "string"
    				}],
    				"ToPort": number,
    				"UserIdGroupPairs": [{
    					"GroupId": "string",
    					"GroupName": "string",
    					"PeeringStatus": "string",
    					"UserId": "string",
    					"VpcId": "string",
    					"VpcPeeringConnectionId": "string"
    				}]
    			}],
    			"IpPermissionsEgress": [{
    				"FromPort": number,
    				"IpProtocol": "string",
    				"IpRanges": [{
    					"CidrIp": "string"
    				}],
    				"Ipv6Ranges": [{
    					"CidrIpv6": "string"
    				}],
    				"PrefixListIds": [{
    					"PrefixListId": "string"
    				}],
    				"ToPort": number,
    				"UserIdGroupPairs": [{
    					"GroupId": "string",
    					"GroupName": "string",
    					"PeeringStatus": "string",
    					"UserId": "string",
    					"VpcId": "string",
    					"VpcPeeringConnectionId": "string"
    				}]
    			}],
    			"OwnerId": "string",
    			"VpcId": "string"
    		},
    		"AwsEc2Subnet": {
    			"AssignIpv6AddressOnCreation": boolean,
    			"AvailabilityZone": "string",
    			"AvailabilityZoneId": "string",
    			"AvailableIpAddressCount": number,
    			"CidrBlock": "string",
    			"DefaultForAz": boolean,
    			"Ipv6CidrBlockAssociationSet": [{
    				"AssociationId": "string",
    				"Ipv6CidrBlock": "string",
    				"CidrBlockState": "string"
    			}],
    			"MapPublicIpOnLaunch": boolean,
    			"OwnerId": "string",
    			"State": "string",
    			"SubnetArn": "string",
    			"SubnetId": "string",
    			"VpcId": "string"
    		},
    		"AwsEc2TransitGateway": {
    			"AmazonSideAsn": number,
    			"AssociationDefaultRouteTableId": "string",
    			"AutoAcceptSharedAttachments": "string",
    			"DefaultRouteTableAssociation": "string",
    			"DefaultRouteTablePropagation": "string",
    			"Description": "string",
    			"DnsSupport": "string",
    			"Id": "string",
    			"MulticastSupport": "string",
    			"PropagationDefaultRouteTableId": "string",
    			"TransitGatewayCidrBlocks": ["string"],
    			"VpnEcmpSupport": "string"
    		},
    		"AwsEc2Volume": {
    			"Attachments": [{
    				"AttachTime": "string",
    				"DeleteOnTermination": boolean,
    				"InstanceId": "string",
    				"Status": "string"
    			}],
    			"CreateTime": "string",
    			"DeviceName": "string",
    			"Encrypted": boolean,
    			"KmsKeyId": "string",
    			"Size": number,
    			"SnapshotId": "string",
    			"Status": "string",
    			"VolumeId": "string",
    			"VolumeScanStatus": "string",
    			"VolumeType": "string"
    		},
    		"AwsEc2Vpc": {
    			"CidrBlockAssociationSet": [{
    				"AssociationId": "string",
    				"CidrBlock": "string",
    				"CidrBlockState": "string"
    			}],
    			"DhcpOptionsId": "string",
    			"Ipv6CidrBlockAssociationSet": [{
    				"AssociationId": "string",
    				"CidrBlockState": "string",
    				"Ipv6CidrBlock": "string"
    			}],
    			"State": "string"
    		},
    		"AwsEc2VpcEndpointService": {
    			"AcceptanceRequired": boolean,
    			"AvailabilityZones": ["string"],
    			"BaseEndpointDnsNames": ["string"],
    			"ManagesVpcEndpoints": boolean,
    			"GatewayLoadBalancerArns": ["string"],
    			"NetworkLoadBalancerArns": ["string"],
    			"PrivateDnsName": "string",
    			"ServiceId": "string",
    			"ServiceName": "string",
    			"ServiceState": "string",
    			"ServiceType": [{
    				"ServiceType": "string"
    			}]
    		},
    		"AwsEc2VpcPeeringConnection": {
    			"AccepterVpcInfo": {
    				"CidrBlock": "string",
    				"CidrBlockSet": [{
    					"CidrBlock": "string"
    				}],
    				"Ipv6CidrBlockSet": [{
    					"Ipv6CidrBlock": "string"
    				}],
    				"OwnerId": "string",
    				"PeeringOptions": {
    					"AllowDnsResolutionFromRemoteVpc": boolean,
    					"AllowEgressFromLocalClassicLinkToRemoteVpc": boolean,
    					"AllowEgressFromLocalVpcToRemoteClassicLink": boolean
    				},
    				"Region": "string",
    				"VpcId": "string"
    			},
    			"ExpirationTime": "string",
    			"RequesterVpcInfo": {
    				"CidrBlock": "string",
    				"CidrBlockSet": [{
    					"CidrBlock": "string"
    				}],
    				"Ipv6CidrBlockSet": [{
    					"Ipv6CidrBlock": "string"
    				}],
    				"OwnerId": "string",
    				"PeeringOptions": {
    					"AllowDnsResolutionFromRemoteVpc": boolean,
    					"AllowEgressFromLocalClassicLinkToRemoteVpc": boolean,
    					"AllowEgressFromLocalVpcToRemoteClassicLink": boolean
    				},
    				"Region": "string",
    				"VpcId": "string"
    			},
    			"Status": {
    				"Code": "string",
    				"Message": "string"
    			},
    			"VpcPeeringConnectionId": "string"
    		},
    		"AwsEcrContainerImage": {
    			"Architecture": "string",
    			"ImageDigest": "string",
    			"ImagePublishedAt": "string",
    			"ImageTags": ["string"],
    			"RegistryId": "string",
    			"RepositoryName": "string"
    		},
    		"AwsEcrRepository": {
    			"Arn": "string",
    			"ImageScanningConfiguration": {
    				"ScanOnPush": boolean
    			},
    			"ImageTagMutability": "string",
    			"LifecyclePolicy": {
    				"LifecyclePolicyText": "string",
    				"RegistryId": "string"
    			},
    			"RepositoryName": "string",
    			"RepositoryPolicyText": "string"
    		},
    		"AwsEcsCluster": {
    			"ActiveServicesCount": number,
    			"CapacityProviders": ["string"],
    			"ClusterArn": "string",
    			"ClusterName": "string",
    			"ClusterSettings": [{
    				"Name": "string",
    				"Value": "string"
    			}],
    			"Configuration": {
    				"ExecuteCommandConfiguration": {
    					"KmsKeyId": "string",
    					"LogConfiguration": {
    						"CloudWatchEncryptionEnabled": boolean,
    						"CloudWatchLogGroupName": "string",
    						"S3BucketName": "string",
    						"S3EncryptionEnabled": boolean,
    						"S3KeyPrefix": "string"
    					},
    					"Logging": "string"
    				}
    			},
    			"DefaultCapacityProviderStrategy": [{
    				"Base": number,
    				"CapacityProvider": "string",
    				"Weight": number
    			}],
    			"RegisteredContainerInstancesCount": number,
    			"RunningTasksCount": number,
    			"Status": "string"
    		},
    		"AwsEcsContainer": {
    			"Image": "string",
    			"MountPoints": [{
    				"ContainerPath": "string",
    				"SourceVolume": "string"
    			}],
    			"Name": "string",
    			"Privileged": boolean
    		},
    		"AwsEcsService": {
    			"CapacityProviderStrategy": [{
    				"Base": number,
    				"CapacityProvider": "string",
    				"Weight": number
    			}],
    			"Cluster": "string",
    			"DeploymentConfiguration": {
    				"DeploymentCircuitBreaker": {
    					"Enable": boolean,
    					"Rollback": boolean
    				},
    				"MaximumPercent": number,
    				"MinimumHealthyPercent": number
    			},
    			"DeploymentController": {
    				"Type": "string"
    			},
    			"DesiredCount": number,
    			"EnableEcsManagedTags": boolean,
    			"EnableExecuteCommand": boolean,
    			"HealthCheckGracePeriodSeconds": number,
    			"LaunchType": "string",
    			"LoadBalancers": [{
    				"ContainerName": "string",
    				"ContainerPort": number,
    				"LoadBalancerName": "string",
    				"TargetGroupArn": "string"
    			}],
    			"Name": "string",
    			"NetworkConfiguration": {
    				"AwsVpcConfiguration": {
    					"AssignPublicIp": "string",
    					"SecurityGroups": ["string"],
    					"Subnets": ["string"]
    				}
    			},
    			"PlacementConstraints": [{
    				"Expression": "string",
    				"Type": "string"
    			}],
    			"PlacementStrategies": [{
    				"Field": "string",
    				"Type": "string"
    			}],
    			"PlatformVersion": "string",
    			"PropagateTags": "string",
    			"Role": "string",
    			"SchedulingStrategy": "string",
    			"ServiceArn": "string",
    			"ServiceName": "string",
    			"ServiceRegistries": [{
    				"ContainerName": "string",
    				"ContainerPort": number,
    				"Port": number,
    				"RegistryArn": "string"
    			}],
    			"TaskDefinition": "string"
    		},
    		"AwsEcsTask": {
    			"CreatedAt": "string",
    			"ClusterArn": "string",
    			"Group": "string",
    			"StartedAt": "string",
    			"StartedBy": "string",
    			"TaskDefinitionArn": "string",
    			"Version": number,
    			"Volumes": [{
    				"Name": "string",
    				"Host": {
    					"SourcePath": "string"
    				}
    			}],
    			"Containers": [{
    				"Image": "string",
    				"MountPoints": [{
    					"ContainerPath": "string",
    					"SourceVolume": "string"
    				}],
    				"Name": "string",
    				"Privileged": boolean
    			}]
    		},
    		"AwsEcsTaskDefinition": {
    			"ContainerDefinitions": [{
    				"Command": ["string"],
    				"Cpu": number,
    				"DependsOn": [{
    					"Condition": "string",
    					"ContainerName": "string"
    				}],
    				"DisableNetworking": boolean,
    				"DnsSearchDomains": ["string"],
    				"DnsServers": ["string"],
    				"DockerLabels": {
    					"string": "string"
    				},
    				"DockerSecurityOptions": ["string"],
    				"EntryPoint": ["string"],
    				"Environment": [{
    					"Name": "string",
    					"Value": "string"
    				}],
    				"EnvironmentFiles": [{
    					"Type": "string",
    					"Value": "string"
    				}],
    				"Essential": boolean,
    				"ExtraHosts": [{
    					"Hostname": "string",
    					"IpAddress": "string"
    				}],
    				"FirelensConfiguration": {
    					"Options": {
    						"string": "string"
    					},
    					"Type": "string"
    				},
    				"HealthCheck": {
    					"Command": ["string"],
    					"Interval": number,
    					"Retries": number,
    					"StartPeriod": number,
    					"Timeout": number
    				},
    				"Hostname": "string",
    				"Image": "string",
    				"Interactive": boolean,
    				"Links": ["string"],
    				"LinuxParameters": {
    					"Capabilities": {
    						"Add": ["string"],
    						"Drop": ["string"]
    					},
    					"Devices": [{
    						"ContainerPath": "string",
    						"HostPath": "string",
    						"Permissions": ["string"]
    					}],
    					"InitProcessEnabled": boolean,
    					"MaxSwap": number,
    					"SharedMemorySize": number,
    					"Swappiness": number,
    					"Tmpfs": [{
    						"ContainerPath": "string",
    						"MountOptions": ["string"],
    						"Size": number
    					}]
    				},
    				"LogConfiguration": {
    					"LogDriver": "string",
    					"Options": {
    						"string": "string"
    					},
    					"SecretOptions": [{
    						"Name": "string",
    						"ValueFrom": "string"
    					}]
    				},
    				"Memory": number,
    				"MemoryReservation": number,
    				"MountPoints": [{
    					"ContainerPath": "string",
    					"ReadOnly": boolean,
    					"SourceVolume": "string"
    				}],
    				"Name": "string",
    				"PortMappings": [{
    					"ContainerPort": number,
    					"HostPort": number,
    					"Protocol": "string"
    				}],
    				"Privileged": boolean,
    				"PseudoTerminal": boolean,
    				"ReadonlyRootFilesystem": boolean,
    				"RepositoryCredentials": {
    					"CredentialsParameter": "string"
    				},
    				"ResourceRequirements": [{
    					"Type": "string",
    					"Value": "string"
    				}],
    				"Secrets": [{
    					"Name": "string",
    					"ValueFrom": "string"
    				}],
    				"StartTimeout": number,
    				"StopTimeout": number,
    				"SystemControls": [{
    					"Namespace": "string",
    					"Value": "string"
    				}],
    				"Ulimits": [{
    					"HardLimit": number,
    					"Name": "string",
    					"SoftLimit": number
    				}],
    				"User": "string",
    				"VolumesFrom": [{
    					"ReadOnly": boolean,
    					"SourceContainer": "string"
    				}],
    				"WorkingDirectory": "string"
    			}],
    			"Cpu": "string",
    			"ExecutionRoleArn": "string",
    			"Family": "string",
    			"InferenceAccelerators": [{
    				"DeviceName": "string",
    				"DeviceType": "string"
    			}],
    			"IpcMode": "string",
    			"Memory": "string",
    			"NetworkMode": "string",
    			"PidMode": "string",
    			"PlacementConstraints": [{
    				"Expression": "string",
    				"Type": "string"
    			}],
    			"ProxyConfiguration": {
    				"ContainerName": "string",
    				"ProxyConfigurationProperties": [{
    					"Name": "string",
    					"Value": "string"
    				}],
    				"Type": "string"
    			},
    			"RequiresCompatibilities": ["string"],
    			"Status": "string",
    			"TaskRoleArn": "string",
    			"Volumes": [{
    				"DockerVolumeConfiguration": {
    					"Autoprovision": boolean,
    					"Driver": "string",
    					"DriverOpts": {
    						"string": "string"
    					},
    					"Labels": {
    						"string": "string"
    					},
    					"Scope": "string"
    				},
    				"EfsVolumeConfiguration": {
    					"AuthorizationConfig": {
    						"AccessPointId": "string",
    						"Iam": "string"
    					},
    					"FilesystemId": "string",
    					"RootDirectory": "string",
    					"TransitEncryption": "string",
    					"TransitEncryptionPort": number
    				},
    				"Host": {
    					"SourcePath": "string"
    				},
    				"Name": "string"
    			}]
    		},
    		"AwsEfsAccessPoint": {
    			"AccessPointId": "string",
    			"Arn": "string",
    			"ClientToken": "string",
    			"FileSystemId": "string",
    			"PosixUser": {
    				"Gid": "string",
    				"SecondaryGids": ["string"],
    				"Uid": "string"
    			},
    			"RootDirectory": {
    				"CreationInfo": {
    					"OwnerGid": "string",
    					"OwnerUid": "string",
    					"Permissions": "string"
    				},
    				"Path": "string"
    			}
    		},
    		"AwsEksCluster": {
    			"Arn": "string",
    			"CertificateAuthorityData": "string",
    			"ClusterStatus": "string",
    			"Endpoint": "string",
    			"Logging": {
    				"ClusterLogging": [{
    					"Enabled": boolean,
    					"Types": ["string"]
    				}]
    			},
    			"Name": "string",
    			"ResourcesVpcConfig": {
    				"EndpointPublicAccess": boolean,
    				"SecurityGroupIds": ["string"],
    				"SubnetIds": ["string"]
    			},
    			"RoleArn": "string",
    			"Version": "string"
    		},
    		"AwsElasticBeanstalkEnvironment": {
    			"ApplicationName": "string",
    			"Cname": "string",
    			"DateCreated": "string",
    			"DateUpdated": "string",
    			"Description": "string",
    			"EndpointUrl": "string",
    			"EnvironmentArn": "string",
    			"EnvironmentId": "string",
    			"EnvironmentLinks": [{
    				"EnvironmentName": "string",
    				"LinkName": "string"
    			}],
    			"EnvironmentName": "string",
    			"OptionSettings": [{
    				"Namespace": "string",
    				"OptionName": "string",
    				"ResourceName": "string",
    				"Value": "string"
    			}],
    			"PlatformArn": "string",
    			"SolutionStackName": "string",
    			"Status": "string",
    			"Tier": {
    				"Name": "string",
    				"Type": "string",
    				"Version": "string"
    			},
    			"VersionLabel": "string"
    		},
    		"AwsElasticSearchDomain": {
    			"AccessPolicies": "string",
    			"DomainStatus": {
    				"DomainId": "string",
    				"DomainName": "string",
    				"Endpoint": "string",
    				"Endpoints": {
    					"string": "string"
    				}
    			},
    			"DomainEndpointOptions": {
    				"EnforceHTTPS": boolean,
    				"TLSSecurityPolicy": "string"
    			},
    			"ElasticsearchClusterConfig": {
    				"DedicatedMasterCount": number,
    				"DedicatedMasterEnabled": boolean,
    				"DedicatedMasterType": "string",
    				"InstanceCount": number,
    				"InstanceType": "string",
    				"ZoneAwarenessConfig": {
    					"AvailabilityZoneCount": number
    				},
    				"ZoneAwarenessEnabled": boolean
    			},
    			"ElasticsearchVersion": "string",
    			"EncryptionAtRestOptions": {
    				"Enabled": boolean,
    				"KmsKeyId": "string"
    			},
    			"LogPublishingOptions": {
    				"AuditLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				},
    				"IndexSlowLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				},
    				"SearchSlowLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				}
    			},
    			"NodeToNodeEncryptionOptions": {
    				"Enabled": boolean
    			},
    			"ServiceSoftwareOptions": {
    				"AutomatedUpdateDate": "string",
    				"Cancellable": boolean,
    				"CurrentVersion": "string",
    				"Description": "string",
    				"NewVersion": "string",
    				"UpdateAvailable": boolean,
    				"UpdateStatus": "string"
    			},
    			"VPCOptions": {
    				"AvailabilityZones": [
    					"string"
    				],
    				"SecurityGroupIds": [
    					"string"
    				],
    				"SubnetIds": [
    					"string"
    				],
    				"VPCId": "string"
    			}
    		},
    		"AwsElbLoadBalancer": {
    			"AvailabilityZones": ["string"],
    			"BackendServerDescriptions": [{
    				"InstancePort": number,
    				"PolicyNames": ["string"]
    			}],
    			"CanonicalHostedZoneName": "string",
    			"CanonicalHostedZoneNameID": "string",
    			"CreatedTime": "string",
    			"DnsName": "string",
    			"HealthCheck": {
    				"HealthyThreshold": number,
    				"Interval": number,
    				"Target": "string",
    				"Timeout": number,
    				"UnhealthyThreshold": number
    			},
    			"Instances": [{
    				"InstanceId": "string"
    			}],
    			"ListenerDescriptions": [{
    				"Listener": {
    					"InstancePort": number,
    					"InstanceProtocol": "string",
    					"LoadBalancerPort": number,
    					"Protocol": "string",
    					"SslCertificateId": "string"
    				},
    				"PolicyNames": ["string"]
    			}],
    			"LoadBalancerAttributes": {
    				"AccessLog": {
    					"EmitInterval": number,
    					"Enabled": boolean,
    					"S3BucketName": "string",
    					"S3BucketPrefix": "string"
    				},
    				"ConnectionDraining": {
    					"Enabled": boolean,
    					"Timeout": number
    				},
    				"ConnectionSettings": {
    					"IdleTimeout": number
    				},
    				"CrossZoneLoadBalancing": {
    					"Enabled": boolean
    				},
    				"AdditionalAttributes": [{
                        "Key": "string",
                        "Value": "string"
                    }]
    			},
    			"LoadBalancerName": "string",
    			"Policies": {
    				"AppCookieStickinessPolicies": [{
    					"CookieName": "string",
    					"PolicyName": "string"
    				}],
    				"LbCookieStickinessPolicies": [{
    					"CookieExpirationPeriod": number,
    					"PolicyName": "string"
    				}],
    				"OtherPolicies": ["string"]
    			},
    			"Scheme": "string",
    			"SecurityGroups": ["string"],
    			"SourceSecurityGroup": {
    				"GroupName": "string",
    				"OwnerAlias": "string"
    			},
    			"Subnets": ["string"],
    			"VpcId": "string"
    		},
    		"AwsElbv2LoadBalancer": {
    			"AvailabilityZones": {
    				"SubnetId": "string",
    				"ZoneName": "string"
    			},
    			"CanonicalHostedZoneId": "string",
    			"CreatedTime": "string",
    			"DNSName": "string",
    			"IpAddressType": "string",
    			"LoadBalancerAttributes": [{
    				"Key": "string",
    				"Value": "string"
    			}],
    			"Scheme": "string",
    			"SecurityGroups": ["string"],
    			"State": {
    				"Code": "string",
    				"Reason": "string"
    			},
    			"Type": "string",
    			"VpcId": "string"
    		},
    		"AwsEventSchemasRegistry": {
    			"Description": "string",
    			"RegistryArn": "string",
    			"RegistryName": "string"
    		},
    		"AwsEventsEndpoint": {
    			"Arn": "string",
    			"Description": "string",
    			"EndpointId": "string",
    			"EndpointUrl": "string",
    			"EventBuses": [
        			{
            			"EventBusArn": "string"
        			},
        			{
            			"EventBusArn": "string"
        			}
    			],
    			"Name": "string",
    			"ReplicationConfig": {
        			"State": "string"
    			},
    			"RoleArn": "string",
    			"RoutingConfig": {
        			"FailoverConfig": {
            			"Primary": {
                			"HealthCheck": "string"
            			},
            			"Secondary": {
                			"Route": "string"
            			}
        			}
    			},
    			"State": "string"
    		},
    		"AwsEventsEventBus": {
    			"Arn": "string",
    			"Name": "string",
    			"Policy": "string"
    		},
    		"AwsGuardDutyDetector": {
    			"FindingPublishingFrequency": "string",
    			"ServiceRole": "string",
    			"Status": "string",
    			"DataSources": {
    				"CloudTrail": {
    					"Status": "string"
    				},
    				"DnsLogs": {
    					"Status": "string"
    				},
    				"FlowLogs": {
    					"Status": "string"
    				},
    				"S3Logs": {
    					"Status": "string"
    				},
    				"Kubernetes": {
    					"AuditLogs": {
    						"Status": "string"
    					}
    				},
    				"MalwareProtection": {
    					"ScanEc2InstanceWithFindings": {
    						"EbsVolumes": {
    							"Status": "string"
    						}
    					},
    					"ServiceRole": "string"
    				}
    			}
    		},
    		"AwsIamAccessKey": {
    			"AccessKeyId": "string",
    			"AccountId": "string",
    			"CreatedAt": "string",
    			"PrincipalId": "string",
    			"PrincipalName": "string",
    			"PrincipalType": "string",
    			"SessionContext": {
    				"Attributes": {
    					"CreationDate": "string",
    					"MfaAuthenticated": boolean
    				},
    				"SessionIssuer": {
    					"AccountId": "string",
    					"Arn": "string",
    					"PrincipalId": "string",
    					"Type": "string",
    					"UserName": "string"
    				}
    			},
    			"Status": "string"
    		},
    		"AwsIamGroup": {
    			"AttachedManagedPolicies": [{
    				"PolicyArn": "string",
    				"PolicyName": "string"
    			}],
    			"CreateDate": "string",
    			"GroupId": "string",
    			"GroupName": "string",
    			"GroupPolicyList": [{
    				"PolicyName": "string"
    			}],
    			"Path": "string"
    		},
    		"AwsIamPolicy": {
    			"AttachmentCount": number,
    			"CreateDate": "string",
    			"DefaultVersionId": "string",
    			"Description": "string",
    			"IsAttachable": boolean,
    			"Path": "string",
    			"PermissionsBoundaryUsageCount": number,
    			"PolicyId": "string",
    			"PolicyName": "string",
    			"PolicyVersionList": [{
    				"CreateDate": "string",
    				"IsDefaultVersion": boolean,
    				"VersionId": "string"
    			}],
    			"UpdateDate": "string"
    		},
    		"AwsIamRole": {
    			"AssumeRolePolicyDocument": "string",
    			"AttachedManagedPolicies": [{
    				"PolicyArn": "string",
    				"PolicyName": "string"
    			}],
    			"CreateDate": "string",
    			"InstanceProfileList": [{
    				"Arn": "string",
    				"CreateDate": "string",
    				"InstanceProfileId": "string",
    				"InstanceProfileName": "string",
    				"Path": "string",
    				"Roles": [{
    					"Arn": "string",
    					"AssumeRolePolicyDocument": "string",
    					"CreateDate": "string",
    					"Path": "string",
    					"RoleId": "string",
    					"RoleName": "string"
    				}]
    			}],
    			"MaxSessionDuration": number,
    			"Path": "string",
    			"PermissionsBoundary": {
    				"PermissionsBoundaryArn": "string",
    				"PermissionsBoundaryType": "string"
    			},
    			"RoleId": "string",
    			"RoleName": "string",
    			"RolePolicyList": [{
    				"PolicyName": "string"
    			}]
    		},
    		"AwsIamUser": {
    			"AttachedManagedPolicies": [{
    				"PolicyArn": "string",
    				"PolicyName": "string"
    			}],
    			"CreateDate": "string",
    			"GroupList": ["string"],
    			"Path": "string",
    			"PermissionsBoundary": {
    				"PermissionsBoundaryArn": "string",
    				"PermissionsBoundaryType": "string"
    			},
    			"UserId": "string",
    			"UserName": "string",
    			"UserPolicyList": [{
    				"PolicyName": "string"
    			}]
    		},
    		"AwsKinesisStream": {
    			"Arn": "string",
    			"Name": "string",
    			"RetentionPeriodHours": number,
    			"ShardCount": number,
    			"StreamEncryption": {
    				"EncryptionType": "string",
    				"KeyId": "string"
    			}
    		},
    		"AwsKmsKey": {
    			"AWSAccountId": "string",
    			"CreationDate": "string",
    			"Description": "string",
    			"KeyId": "string",
    			"KeyManager": "string",
    			"KeyRotationStatus": boolean,
    			"KeyState": "string",
    			"Origin": "string"
    		},
    		"AwsLambdaFunction": {
    			"Architectures": [
    				"string"
    			],
    			"Code": {
    				"S3Bucket": "string",
    				"S3Key": "string",
    				"S3ObjectVersion": "string",
    				"ZipFile": "string"
    			},
    			"CodeSha256": "string",
    			"DeadLetterConfig": {
    				"TargetArn": "string"
    			},
    			"Environment": {
    				"Variables": {
    					"Stage": "string"
    				},
    				"Error": {
    					"ErrorCode": "string",
    					"Message": "string"
    				}
    			},
    			"FunctionName": "string",
    			"Handler": "string",
    			"KmsKeyArn": "string",
    			"LastModified": "string",
    			"Layers": {
    				"Arn": "string",
    				"CodeSize": number
    			},
    			"PackageType": "string",
    			"RevisionId": "string",
    			"Role": "string",
    			"Runtime": "string",
    			"Timeout": integer,
    			"TracingConfig": {
    				"Mode": "string"
    			},
    			"Version": "string",
    			"VpcConfig": {
    				"SecurityGroupIds": ["string"],
    				"SubnetIds": ["string"]
    			},
    			"MasterArn": "string",
    			"MemorySize": number
    		},
    		"AwsLambdaLayerVersion": {
    			"CompatibleRuntimes": [
    				"string"
    			],
    			"CreatedDate": "string",
    			"Version": number
    		},
    		"AwsMskCluster": {
    			"ClusterInfo": {
    				"ClientAuthentication": {
    					"Sasl": {
    						"Scram": {
    							"Enabled": boolean
    						},
    						"Iam": {
    							"Enabled": boolean
    						}
    					},
    					"Tls": {
    						"CertificateAuthorityArnList": [],
    						"Enabled": boolean
    					},
    					"Unauthenticated": {
    						"Enabled": boolean
    					}
    				},
    				"ClusterName": "string",
    				"CurrentVersion": "string",
    				"EncryptionInfo": {
    					"EncryptionAtRest": {
    						"DataVolumeKMSKeyId": "string"
    					},
    					"EncryptionInTransit": {
    						"ClientBroker": "string",
    						"InCluster": boolean
    					}
    				},
    				"EnhancedMonitoring": "string",
    				"NumberOfBrokerNodes": integer
    			}
    		},
    		"AwsNetworkFirewallFirewall": {
    			"DeleteProtection": boolean,
    			"Description": "string",
    			"FirewallArn": "string",
    			"FirewallId": "string",
    			"FirewallName": "string",
    			"FirewallPolicyArn": "string",
    			"FirewallPolicyChangeProtection": boolean,
    			"SubnetChangeProtection": boolean,
    			"SubnetMappings": [{
    				"SubnetId": "string"
    			}],
    			"VpcId": "string"
    		},
    		"AwsNetworkFirewallFirewallPolicy": {
    			"Description": "string",
    			"FirewallPolicy": {
    				"StatefulRuleGroupReferences": [{
    					"ResourceArn": "string"
    				}],
    				"StatelessCustomActions": [{
    					"ActionDefinition": {
    						"PublishMetricAction": {
    							"Dimensions": [{
    								"Value": "string"
    							}]
    						}
    					},
    					"ActionName": "string"
    				}],
    				"StatelessDefaultActions": ["string"],
    				"StatelessFragmentDefaultActions": ["string"],
    				"StatelessRuleGroupReferences": [{
    					"Priority": number,
    					"ResourceArn": "string"
    				}]
    			},
    			"FirewallPolicyArn": "string",
    			"FirewallPolicyId": "string",
    			"FirewallPolicyName": "string"
    		},
    		"AwsNetworkFirewallRuleGroup": {
    			"Capacity": number,
    			"Description": "string",
    			"RuleGroup": {
    				"RulesSource": {
    					"RulesSourceList": {
    						"GeneratedRulesType": "string",
    						"Targets": ["string"],
    						"TargetTypes": ["string"]
    					},
    					"RulesString": "string",
    					"StatefulRules": [{
    						"Action": "string",
    						"Header": {
    							"Destination": "string",
    							"DestinationPort": "string",
    							"Direction": "string",
    							"Protocol": "string",
    							"Source": "string",
    							"SourcePort": "string"
    						},
    						"RuleOptions": [{
    							"Keyword": "string",
    							"Settings": ["string"]
    						}]
    					}],
    					"StatelessRulesAndCustomActions": {
    						"CustomActions": [{
    							"ActionDefinition": {
    								"PublishMetricAction": {
    									"Dimensions": [{
    										"Value": "string"
    									}]
    								}
    							},
    							"ActionName": "string"
    						}],
    						"StatelessRules": [{
    							"Priority": number,
    							"RuleDefinition": {
    								"Actions": ["string"],
    								"MatchAttributes": {
    									"DestinationPorts": [{
    										"FromPort": number,
    										"ToPort": number
    									}],
    									"Destinations": [{
    										"AddressDefinition": "string"
    									}],
    									"Protocols": [number],
    									"SourcePorts": [{
    										"FromPort": number,
    										"ToPort": number
    									}],
    									"Sources": [{
    										"AddressDefinition": "string"
    									}],
    									"TcpFlags": [{
    										"Flags": ["string"],
    										"Masks": ["string"]
    									}]
    								}
    							}
    						}]
    					}
    				},
    				"RuleVariables": {
    					"IpSets": {
    						"Definition": ["string"]
    					},
    					"PortSets": {
    						"Definition": ["string"]
    					}
    				}
    			},
    			"RuleGroupArn": "string",
    			"RuleGroupId": "string",
    			"RuleGroupName": "string",
    			"Type": "string"
    		},
    		"AwsOpenSearchServiceDomain": {
    			"AccessPolicies": "string",
    			"AdvancedSecurityOptions": {
    				"Enabled": boolean,
    				"InternalUserDatabaseEnabled": boolean,
    				"MasterUserOptions": {
    					"MasterUserArn": "string",
    					"MasterUserName": "string",
    					"MasterUserPassword": "string"
    				}
    			},
    			"Arn": "string",
    			"ClusterConfig": {
    				"DedicatedMasterCount": number,
    				"DedicatedMasterEnabled": boolean,
    				"DedicatedMasterType": "string",
    				"InstanceCount": number,
    				"InstanceType": "string",
    				"WarmCount": number,
    				"WarmEnabled": boolean,
    				"WarmType": "string",
    				"ZoneAwarenessConfig": {
    					"AvailabilityZoneCount": number
    				},
    				"ZoneAwarenessEnabled": boolean
    			},
    			"DomainEndpoint": "string",
    			"DomainEndpointOptions": {
    				"CustomEndpoint": "string",
    				"CustomEndpointCertificateArn": "string",
    				"CustomEndpointEnabled": boolean,
    				"EnforceHTTPS": boolean,
    				"TLSSecurityPolicy": "string"
    			},
    			"DomainEndpoints": {
    				"string": "string"
    			},
    			"DomainName": "string",
    			"EncryptionAtRestOptions": {
    				"Enabled": boolean,
    				"KmsKeyId": "string"
    			},
    			"EngineVersion": "string",
    			"Id": "string",
    			"LogPublishingOptions": {
    				"AuditLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				},
    				"IndexSlowLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				},
    				"SearchSlowLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				}
    			},
    			"NodeToNodeEncryptionOptions": {
    				"Enabled": boolean
    			},
    			"ServiceSoftwareOptions": {
    				"AutomatedUpdateDate": "string",
    				"Cancellable": boolean,
    				"CurrentVersion": "string",
    				"Description": "string",
    				"NewVersion": "string",
    				"OptionalDeployment": boolean,
    				"UpdateAvailable": boolean,
    				"UpdateStatus": "string"
    			},
    			"VpcOptions": {
    				"SecurityGroupIds": ["string"],
    				"SubnetIds": ["string"]
    			}
    		},
    		"AwsRdsDbCluster": {
    			"ActivityStreamStatus": "string",
    			"AllocatedStorage": number,
    			"AssociatedRoles": [{
    				"RoleArn": "string",
    				"Status": "string"
    			}],
    			"AutoMinorVersionUpgrade": boolean,
    			"AvailabilityZones": ["string"],
    			"BackupRetentionPeriod": integer,
    			"ClusterCreateTime": "string",
    			"CopyTagsToSnapshot": boolean,
    			"CrossAccountClone": boolean,
    			"CustomEndpoints": ["string"],
    			"DatabaseName": "string",
    			"DbClusterIdentifier": "string",
    			"DbClusterMembers": [{
    				"DbClusterParameterGroupStatus": "string",
    				"DbInstanceIdentifier": "string",
    				"IsClusterWriter": boolean,
    				"PromotionTier": integer
    			}],
    			"DbClusterOptionGroupMemberships": [{
    				"DbClusterOptionGroupName": "string",
    				"Status": "string"
    			}],
    			"DbClusterParameterGroup": "string",
    			"DbClusterResourceId": "string",
    			"DbSubnetGroup": "string",
    			"DeletionProtection": boolean,
    			"DomainMemberships": [{
    				"Domain": "string",
    				"Fqdn": "string",
    				"IamRoleName": "string",
    				"Status": "string"
    			}],
    			"EnabledCloudwatchLogsExports": ["string"],
    			"Endpoint": "string",
    			"Engine": "string",
    			"EngineMode": "string",
    			"EngineVersion": "string",
    			"HostedZoneId": "string",
    			"HttpEndpointEnabled": boolean,
    			"IamDatabaseAuthenticationEnabled": boolean,
    			"KmsKeyId": "string",
    			"MasterUsername": "string",
    			"MultiAz": boolean,
    			"Port": integer,
    			"PreferredBackupWindow": "string",
    			"PreferredMaintenanceWindow": "string",
    			"ReaderEndpoint": "string",
    			"ReadReplicaIdentifiers": ["string"],
    			"Status": "string",
    			"StorageEncrypted": boolean,
    			"VpcSecurityGroups": [{
    				"Status": "string",
    				"VpcSecurityGroupId": "string"
    			}]
    		},
    		"AwsRdsDbClusterSnapshot": {
    			"AllocatedStorage": integer,
    			"AvailabilityZones": ["string"],
    			"ClusterCreateTime": "string",
    			"DbClusterIdentifier": "string",
    			"DbClusterSnapshotAttributes": [{
    				"AttributeName": "string",
    				"AttributeValues": ["string"]
    			}],
    			"DbClusterSnapshotIdentifier": "string",
    			"Engine": "string",
    			"EngineVersion": "string",
    			"IamDatabaseAuthenticationEnabled": boolean,
    			"KmsKeyId": "string",
    			"LicenseModel": "string",
    			"MasterUsername": "string",
    			"PercentProgress": integer,
    			"Port": integer,
    			"SnapshotCreateTime": "string",
    			"SnapshotType": "string",
    			"Status": "string",
    			"StorageEncrypted": boolean,
    			"VpcId": "string"
    		},
    		"AwsRdsDbInstance": {
    			"AllocatedStorage": number,
    			"AssociatedRoles": [{
    				"RoleArn": "string",
    				"FeatureName": "string",
    				"Status": "string"
    			}],
    			"AutoMinorVersionUpgrade": boolean,
    			"AvailabilityZone": "string",
    			"BackupRetentionPeriod": number,
    			"CACertificateIdentifier": "string",
    			"CharacterSetName": "string",
    			"CopyTagsToSnapshot": boolean,
    			"DBClusterIdentifier": "string",
    			"DBInstanceClass": "string",
    			"DBInstanceIdentifier": "string",
    			"DbInstancePort": number,
    			"DbInstanceStatus": "string",
    			"DbiResourceId": "string",
    			"DBName": "string",
    			"DbParameterGroups": [{
    				"DbParameterGroupName": "string",
    				"ParameterApplyStatus": "string"
    			}],
    			"DbSecurityGroups": ["string"],
    			"DbSubnetGroup": {
    				"DbSubnetGroupArn": "string",
    				"DbSubnetGroupDescription": "string",
    				"DbSubnetGroupName": "string",
    				"SubnetGroupStatus": "string",
    				"Subnets": [{
    					"SubnetAvailabilityZone": {
    						"Name": "string"
    					},
    					"SubnetIdentifier": "string",
    					"SubnetStatus": "string"
    				}],
    				"VpcId": "string"
    			},
    			"DeletionProtection": boolean,
    			"Endpoint": {
    				"Address": "string",
    				"Port": number,
    				"HostedZoneId": "string"
    			},
    			"DomainMemberships": [{
    				"Domain": "string",
    				"Fqdn": "string",
    				"IamRoleName": "string",
    				"Status": "string"
    			}],
    			"EnabledCloudwatchLogsExports": ["string"],
    			"Engine": "string",
    			"EngineVersion": "string",
    			"EnhancedMonitoringResourceArn": "string",
    			"IAMDatabaseAuthenticationEnabled": boolean,
    			"InstanceCreateTime": "string",
    			"Iops": number,
    			"KmsKeyId": "string",
    			"LatestRestorableTime": "string",
    			"LicenseModel": "string",
    			"ListenerEndpoint": {
    				"Address": "string",
    				"HostedZoneId": "string",
    				"Port": number
    			},
    			"MasterUsername": "admin",
    			"MaxAllocatedStorage": number,
    			"MonitoringInterval": number,
    			"MonitoringRoleArn": "string",
    			"MultiAz": boolean,
    			"OptionGroupMemberships": [{
    				"OptionGroupName": "string",
    				"Status": "string"
    			}],
    			"PendingModifiedValues": {
    				"AllocatedStorage": number,
    				"BackupRetentionPeriod": number,
    				"CaCertificateIdentifier": "string",
    				"DbInstanceClass": "string",
    				"DbInstanceIdentifier": "string",
    				"DbSubnetGroupName": "string",
    				"EngineVersion": "string",
    				"Iops": number,
    				"LicenseModel": "string",
    				"MasterUserPassword": "string",
    				"MultiAZ": boolean,
    				"PendingCloudWatchLogsExports": {
    					"LogTypesToDisable": ["string"],
    					"LogTypesToEnable": ["string"]
    				},
    				"Port": number,
    				"ProcessorFeatures": [{
    					"Name": "string",
    					"Value": "string"
    				}],
    				"StorageType": "string"
    			},
    			"PerformanceInsightsEnabled": boolean,
    			"PerformanceInsightsKmsKeyId": "string",
    			"PerformanceInsightsRetentionPeriod": number,
    			"PreferredBackupWindow": "string",
    			"PreferredMaintenanceWindow": "string",
    			"ProcessorFeatures": [{
    				"Name": "string",
    				"Value": "string"
    			}],
    			"PromotionTier": number,
    			"PubliclyAccessible": boolean,
    			"ReadReplicaDBClusterIdentifiers": ["string"],
    			"ReadReplicaDBInstanceIdentifiers": ["string"],
    			"ReadReplicaSourceDBInstanceIdentifier": "string",
    			"SecondaryAvailabilityZone": "string",
    			"StatusInfos": [{
    				"Message": "string",
    				"Normal": boolean,
    				"Status": "string",
    				"StatusType": "string"
    			}],
    			"StorageEncrypted": boolean,
    			"TdeCredentialArn": "string",
    			"Timezone": "string",
    			"VpcSecurityGroups": [{
    				"VpcSecurityGroupId": "string",
    				"Status": "string"
    			}]
    		},
    		"AwsRdsDbSecurityGroup": {
    			"DbSecurityGroupArn": "string",
    			"DbSecurityGroupDescription": "string",
    			"DbSecurityGroupName": "string",
    			"Ec2SecurityGroups": [{
    				"Ec2SecurityGroupuId": "string",
    				"Ec2SecurityGroupName": "string",
    				"Ec2SecurityGroupOwnerId": "string",
    				"Status": "string"
    			}],
    			"IpRanges": [{
    				"CidrIp": "string",
    				"Status": "string"
    			}],
    			"OwnerId": "string",
    			"VpcId": "string"
    		},
    		"AwsRdsDbSnapshot": {
    			"AllocatedStorage": integer,
    			"AvailabilityZone": "string",
    			"DbInstanceIdentifier": "string",
    			"DbiResourceId": "string",
    			"DbSnapshotIdentifier": "string",
    			"Encrypted": boolean,
    			"Engine": "string",
    			"EngineVersion": "string",
    			"IamDatabaseAuthenticationEnabled": boolean,
    			"InstanceCreateTime": "string",
    			"Iops": number,
    			"KmsKeyId": "string",
    			"LicenseModel": "string",
    			"MasterUsername": "string",
    			"OptionGroupName": "string",
    			"PercentProgress": integer,
    			"Port": integer,
    			"ProcessorFeatures": [],
    			"SnapshotCreateTime": "string",
    			"SnapshotType": "string",
    			"SourceDbSnapshotIdentifier": "string",
    			"SourceRegion": "string",
    			"Status": "string",
    			"StorageType": "string",
    			"TdeCredentialArn": "string",
    			"Timezone": "string",
    			"VpcId": "string"
    		},
    		"AwsRdsEventSubscription": {
    			"CustomerAwsId": "string",
    			"CustSubscriptionId": "string",
    			"Enabled": boolean,
    			"EventCategoriesList": ["string"],
    			"EventSubscriptionArn": "string",
    			"SnsTopicArn": "string",
    			"SourceIdsList": ["string"],
    			"SourceType": "string",
    			"Status": "string",
    			"SubscriptionCreationTime": "string"
    		},
    		"AwsRedshiftCluster": {
    			"AllowVersionUpgrade": boolean,
    			"AutomatedSnapshotRetentionPeriod": number,
    			"AvailabilityZone": "string",
    			"ClusterAvailabilityStatus": "string",
    			"ClusterCreateTime": "string",
    			"ClusterIdentifier": "string",
    			"ClusterNodes": [{
    				"NodeRole": "string",
    				"PrivateIPAddress": "string",
    				"PublicIPAddress": "string"
    			}],
    			"ClusterParameterGroups": [{
    				"ClusterParameterStatusList": [{
    					"ParameterApplyErrorDescription": "string",
    					"ParameterApplyStatus": "string",
    					"ParameterName": "string"
    				}],
    				"ParameterApplyStatus": "string",
    				"ParameterGroupName": "string"
    			}],
    			"ClusterPublicKey": "string",
    			"ClusterRevisionNumber": "string",
    			"ClusterSecurityGroups": [{
    				"ClusterSecurityGroupName": "string",
    				"Status": "string"
    			}],
    			"ClusterSnapshotCopyStatus": {
    				"DestinationRegion": "string",
    				"ManualSnapshotRetentionPeriod": number,
    				"RetentionPeriod": number,
    				"SnapshotCopyGrantName": "string"
    			},
    			"ClusterStatus": "string",
    			"ClusterSubnetGroupName": "string",
    			"ClusterVersion": "string",
    			"DBName": "string",
    			"DeferredMaintenanceWindows": [{
    				"DeferMaintenanceEndTime": "string",
    				"DeferMaintenanceIdentifier": "string",
    				"DeferMaintenanceStartTime": "string"
    			}],
    			"ElasticIpStatus": {
    				"ElasticIp": "string",
    				"Status": "string"
    			},
    			"ElasticResizeNumberOfNodeOptions": "string",
    			"Encrypted": boolean,
    			"Endpoint": {
    				"Address": "string",
    				"Port": number
    			},
    			"EnhancedVpcRouting": boolean,
    			"ExpectedNextSnapshotScheduleTime": "string",
    			"ExpectedNextSnapshotScheduleTimeStatus": "string",
    			"HsmStatus": {
    				"HsmClientCertificateIdentifier": "string",
    				"HsmConfigurationIdentifier": "string",
    				"Status": "string"
    			},
    			"IamRoles": [{
    				"ApplyStatus": "string",
    				"IamRoleArn": "string"
    			}],
    			"KmsKeyId": "string",
    			"LoggingStatus":{
                    "BucketName": "string",
                    "LastFailureMessage": "string",
                    "LastFailureTime": "string",
                    "LastSuccessfulDeliveryTime": "string",
                    "LoggingEnabled": boolean,
                    "S3KeyPrefix": "string"
                },
    			"MaintenanceTrackName": "string",
    			"ManualSnapshotRetentionPeriod": number,
    			"MasterUsername": "string",
    			"NextMaintenanceWindowStartTime": "string",
    			"NodeType": "string",
    			"NumberOfNodes": number,
    			"PendingActions": ["string"],
    			"PendingModifiedValues": {
    				"AutomatedSnapshotRetentionPeriod": number,
    				"ClusterIdentifier": "string",
    				"ClusterType": "string",
    				"ClusterVersion": "string",
    				"EncryptionType": "string",
    				"EnhancedVpcRouting": boolean,
    				"MaintenanceTrackName": "string",
    				"MasterUserPassword": "string",
    				"NodeType": "string",
    				"NumberOfNodes": number,
    				"PubliclyAccessible": "string"
    			},
    			"PreferredMaintenanceWindow": "string",
    			"PubliclyAccessible": boolean,
    			"ResizeInfo": {
    				"AllowCancelResize": boolean,
    				"ResizeType": "string"
    			},
    			"RestoreStatus": {
    				"CurrentRestoreRateInMegaBytesPerSecond": number,
    				"ElapsedTimeInSeconds": number,
    				"EstimatedTimeToCompletionInSeconds": number,
    				"ProgressInMegaBytes": number,
    				"SnapshotSizeInMegaBytes": number,
    				"Status": "string"
    			},
    			"SnapshotScheduleIdentifier": "string",
    			"SnapshotScheduleState": "string",
    			"VpcId": "string",
    			"VpcSecurityGroups": [{
    				"Status": "string",
    				"VpcSecurityGroupId": "string"
    			}]
    		},
    		"AwsRoute53HostedZone": {
    			"HostedZone": {
    				"Id": "string",
    				"Name": "string",
    				"Config": {
    					"Comment": "string"
    				}
    			},
    			"NameServers": ["string"],
    			"QueryLoggingConfig": {
    				"CloudWatchLogsLogGroupArn": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Id": "string",
    					"HostedZoneId": "string"
    				}
    			},
    			"Vpcs": [
    				{
    					"Id": "string",
    					"Region": "string"
    				}
    			]
    		},
    		"AwsS3AccessPoint": {
    			"AccessPointArn": "string",
    			"Alias": "string",
    			"Bucket": "string",
    			"BucketAccountId": "string",
    			"Name": "string",
    			"NetworkOrigin": "string",
    			"PublicAccessBlockConfiguration": {
    				"BlockPublicAcls": boolean,
    				"BlockPublicPolicy": boolean,
    				"IgnorePublicAcls": boolean,
    				"RestrictPublicBuckets": boolean
    			},
    			"VpcConfiguration": {
    				"VpcId": "string"
    			}
    		},
    		"AwsS3AccountPublicAccessBlock": {
    			"BlockPublicAcls": boolean,
    			"BlockPublicPolicy": boolean,
    			"IgnorePublicAcls": boolean,
    			"RestrictPublicBuckets": boolean
    		},
    		"AwsS3Bucket": {
    			"AccessControlList": "string",
    			"BucketLifecycleConfiguration": {
    				"Rules": [{
    					"AbortIncompleteMultipartUpload": {
    						"DaysAfterInitiation": number
    					},
    					"ExpirationDate": "string",
    					"ExpirationInDays": number,
    					"ExpiredObjectDeleteMarker": boolean,
    					"Filter": {
    						"Predicate": {
    							"Operands": [{
    									"Prefix": "string",
    									"Type": "string"
    								},
    								{
    									"Tag": {
    										"Key": "string",
    										"Value": "string"
    									},
    									"Type": "string"
    								}
    							],
    							"Type": "string"
    						}
    					},
    					"Id": "string",
    					"NoncurrentVersionExpirationInDays": number,
    					"NoncurrentVersionTransitions": [{
    						"Days": number,
    						"StorageClass": "string"
    					}],
    					"Prefix": "string",
    					"Status": "string",
    					"Transitions": [{
    						"Date": "string",
    						"Days": number,
    						"StorageClass": "string"
    					}]
    				}]
    			},
    			"BucketLoggingConfiguration": {
    				"DestinationBucketName": "string",
    				"LogFilePrefix": "string"
    			},
    			"BucketName": "string",
    			"BucketNotificationConfiguration": {
    				"Configurations": [{
    					"Destination": "string",
    					"Events": ["string"],
    					"Filter": {
    						"S3KeyFilter": {
    							"FilterRules": [{
    								"Name": "string",
    								"Value": "string"
    							}]
    						}
    					},
    					"Type": "string"
    				}]
    			},
    			"BucketVersioningConfiguration": {
    				"IsMfaDeleteEnabled": boolean,
    				"Status": "string"
    			},
    			"BucketWebsiteConfiguration": {
    				"ErrorDocument": "string",
    				"IndexDocumentSuffix": "string",
    				"RedirectAllRequestsTo": {
    					"HostName": "string",
    					"Protocol": "string"
    				},
    				"RoutingRules": [{
    					"Condition": {
    						"HttpErrorCodeReturnedEquals": "string",
    						"KeyPrefixEquals": "string"
    					},
    					"Redirect": {
    						"HostName": "string",
    						"HttpRedirectCode": "string",
    						"Protocol": "string",
    						"ReplaceKeyPrefixWith": "string",
    						"ReplaceKeyWith": "string"
    					}
    				}]
    			},
    			"CreatedAt": "string",
    			"ObjectLockConfiguration": {
    				"ObjectLockEnabled": "string",
    				"Rule": {
    					"DefaultRetention": {
    						"Days": integer,
    						"Mode": "string",
    						"Years": integer
    					}
    				}
    			},
    			"OwnerAccountId": "string",
    			"OwnerId": "string",
    			"OwnerName": "string",
    			"PublicAccessBlockConfiguration": {
    				"BlockPublicAcls": boolean,
    				"BlockPublicPolicy": boolean,
    				"IgnorePublicAcls": boolean,
    				"RestrictPublicBuckets": boolean
    			},
    			"ServerSideEncryptionConfiguration": {
    				"Rules": [{
    					"ApplyServerSideEncryptionByDefault": {
    						"KMSMasterKeyID": "string",
    						"SSEAlgorithm": "string"
    					}
    				}]
    			}
    		},
    		"AwsS3Object": {
    			"ContentType": "string",
    			"ETag": "string",
    			"LastModified": "string",
    			"ServerSideEncryption": "string",
    			"SSEKMSKeyId": "string",
    			"VersionId": "string"
    		},
    		"AwsSagemakerNotebookInstance": {
    			"DirectInternetAccess": "string",
    			"InstanceMetadataServiceConfiguration": {
    				"MinimumInstanceMetadataServiceVersion": "string"
    			},
    			"InstanceType": "string",
    			"LastModifiedTime": "string",
    			"NetworkInterfaceId": "string",
    			"NotebookInstanceArn": "string",
    			"NotebookInstanceName": "string",
    			"NotebookInstanceStatus": "string",
    			"PlatformIdentifier": "string",
    			"RoleArn": "string",
    			"RootAccess": "string",
    			"SecurityGroups": ["string"],
    			"SubnetId": "string",
    			"Url": "string",
    			"VolumeSizeInGB": number
    		},
    		"AwsSecretsManagerSecret": {
    			"Deleted": boolean,
    			"Description": "string",
    			"KmsKeyId": "string",
    			"Name": "string",
    			"RotationEnabled": boolean,
    			"RotationLambdaArn": "string",
    			"RotationOccurredWithinFrequency": boolean,
    			"RotationRules": {
    				"AutomaticallyAfterDays": integer
    			}
    		},
    		"AwsSnsTopic": {
    			"ApplicationSuccessFeedbackRoleArn": "string",		
    			"FirehoseFailureFeedbackRoleArn": "string",
    			"FirehoseSuccessFeedbackRoleArn": "string",
    			"HttpFailureFeedbackRoleArn": "string",
    			"HttpSuccessFeedbackRoleArn": "string",
    			"KmsMasterKeyId": "string",                 
    			"Owner": "string",
    			"SqsFailureFeedbackRoleArn": "string",
    			"SqsSuccessFeedbackRoleArn": "string",	
    			"Subscription": {
    				"Endpoint": "string",
    				"Protocol": "string"
    			},
    			"TopicName": "string"   			              
    		},
    		"AwsSqsQueue": {
    			"DeadLetterTargetArn": "string",
    			"KmsDataKeyReusePeriodSeconds": number,
    			"KmsMasterKeyId": "string",
    			"QueueName": "string"
    		},
    		"AwsSsmPatchCompliance": {
    			"Patch": {
    				"ComplianceSummary": {
    					"ComplianceType": "string",
    					"CompliantCriticalCount": integer,
    					"CompliantHighCount": integer,
    					"CompliantInformationalCount": integer,
    					"CompliantLowCount": integer,
    					"CompliantMediumCount": integer,
    					"CompliantUnspecifiedCount": integer,
    					"ExecutionType": "string",
    					"NonCompliantCriticalCount": integer,
    					"NonCompliantHighCount": integer,
    					"NonCompliantInformationalCount": integer,
    					"NonCompliantLowCount": integer,
    					"NonCompliantMediumCount": integer,
    					"NonCompliantUnspecifiedCount": integer,
    					"OverallSeverity": "string",
    					"PatchBaselineId": "string",
    					"PatchGroup": "string",
    					"Status": "string"
    				}
    			}
    		},
    		"AwsStepFunctionStateMachine": {
    			"StateMachineArn": "string",
    			"Name": "string",
    			"Status": "string",
    			"RoleArn": "string",
    			"Type": "string",
    			"LoggingConfiguration": {
    				"Level": "string",
    				"IncludeExecutionData": boolean
    			},
    			"TracingConfiguration": {
    				"Enabled": boolean
    			}
    		},
    		"AwsWafRateBasedRule": {
    			"MatchPredicates": [{
    				"DataId": "string",
    				"Negated": boolean,
    				"Type": "string"
    			}],
    			"MetricName": "string",
    			"Name": "string",
    			"RateKey": "string",
    			"RateLimit": number,
    			"RuleId": "string"
    		},
    		"AwsWafRegionalRateBasedRule": {
    			"MatchPredicates": [{
    				"DataId": "string",
    				"Negated": boolean,
    				"Type": "string"
    			}],
    			"MetricName": "string",
    			"Name": "string",
    			"RateKey": "string",
    			"RateLimit": number,
    			"RuleId": "string"
    		},
    		"AwsWafRegionalRule": {
    			"MetricName": "string",
    			"Name": "string",
    			"RuleId": "string",
    			"PredicateList": [{
        			"DataId": "string",
        			"Negated": boolean,
        			"Type": "string"
    			}]
    		},
    		"AwsWafRegionalRuleGroup": {
    			"MetricName": "string",
    			"Name": "string",
    			"RuleGroupId": "string",
    			"Rules": [{
    				"Action": {
    					"Type": "string"
    				},
    				"Priority": number,
    				"RuleId": "string",
    				"Type": "string"
    			}]
    		},
    		"AwsWafRegionalWebAcl": {
    			"DefaultAction": "string",
    			"MetricName" : "string",
    			"Name": "string",
    			"RulesList" : [{
    				"Action": {
    					"Type": "string"
    				},
    				"Priority": number,
    				"RuleId": "string",
    				"Type": "string",
    				"ExcludedRules": [{
    					"ExclusionType": "string",
    					"RuleId": "string"
    				}],
    				"OverrideAction": {
    					"Type": "string"
    				}
    			}],
    			"WebAclId": "string"
    		},
    		"AwsWafRule": {
    			"MetricName": "string",
    			"Name": "string",
    			"PredicateList": [{
    				"DataId": "string",
    				"Negated": boolean,
    				"Type": "string"
    			}],
    			"RuleId": "string"
    		},
    		"AwsWafRuleGroup": {
    			"MetricName": "string",
    			"Name": "string",
    			"RuleGroupId": "string",
    			"Rules": [{
    				"Action": {
    					"Type": "string"
    				},
    				"Priority": number,
    				"RuleId": "string",
    				"Type": "string"
    			}]
    		},
    		"AwsWafv2RuleGroup": {
    			"Arn": "string",
    			"Capacity": number,
    			"Description": "string",
    			"Id": "string",
    			"Name": "string",
    			"Rules": [{
    				"Action": {
    				"Allow": {
    					"CustomRequestHandling": {
    						"InsertHeaders": [
    							{
    							"Name": "string",
    							"Value": "string"
    							},
    							{
    							"Name": "string",
    							"Value": "string"
    							}
    						]
    					}
    				}
    				},
    				"Name": "string",
    				"Priority": number,
    				"VisibilityConfig": {
    					"CloudWatchMetricsEnabled": boolean,
    					"MetricName": "string",
    					"SampledRequestsEnabled": boolean
    				}
    			}],
    			"VisibilityConfig": {
    				"CloudWatchMetricsEnabled": boolean,
    				"MetricName": "string",
    				"SampledRequestsEnabled": boolean
    			}
    		},
    		"AwsWafWebAcl": {
    			"DefaultAction": "string",
    			"Name": "string",
    			"Rules": [{
    				"Action": {
    					"Type": "string"
    				},
    				"ExcludedRules": [{
    					"RuleId": "string"
    				}],
    				"OverrideAction": {
    					"Type": "string"
    				},
    				"Priority": number,
    				"RuleId": "string",
    				"Type": "string"
    			}],
    			"WebAclId": "string"
    		},
    		"AwsWafv2WebAcl": {
    			"Arn": "string",
    			"Capacity": number,
    			"CaptchaConfig": {
    				"ImmunityTimeProperty": {
    					"ImmunityTime": number
    				}
    			},
    			"DefaultAction": {
    				"Block": {}
    			},
    			"Description": "string",
    			"ManagedbyFirewallManager": boolean,
    			"Name": "string",
    			"Rules": [{
    				"Action": {
    					"RuleAction": {
    						"Block": {}
    					}
    				},
    				"Name": "string",
    				"Priority": number,
    				"VisibilityConfig": {
    					"SampledRequestsEnabled": boolean,
    					"CloudWatchMetricsEnabled": boolean,
    					"MetricName": "string"
    				}
    			}],
    			"VisibilityConfig": {
    				"SampledRequestsEnabled": boolean,
    				"CloudWatchMetricsEnabled": boolean,
    				"MetricName": "string"
    			}
    		},
    		"AwsXrayEncryptionConfig": {
    			"KeyId": "string",
    			"Status": "string",
    			"Type": "string"
    		},
    		"CodeRepository": {
    			"CodeSecurityIntegrationArn": "string",
    			"ProjectName": "string",
    			"ProviderType": "string"
    		},
    		"Container": {
    			"ContainerRuntime": "string",
    			"ImageId": "string",
    			"ImageName": "string",
    			"LaunchedAt": "string",
    			"Name": "string",
    			"Privileged": boolean,
    			"VolumeMounts": [{
    				"Name": "string",
    				"MountPath": "string"
    			}]
    		}, 
    		"Other": {
    			"string": "string"
    		},
    		"Id": "string",
    		"Partition": "string",
    		"Region": "string",
    		"ResourceRole": "string",
    		"Tags": {
    			"string": "string"
    		},
    		"Type": "string"
    	}],
    	"SchemaVersion": "string",
    	"Severity": {
    		"Label": "string",
    		"Normalized": number,
    		"Original": "string"
    	},
    	"Sample": boolean,
    	"SourceUrl": "string",
    	"Threats": [{
    		"FilePaths": [{
    			"FileName": "string",
    			"FilePath": "string",
    			"Hash": "string",
    			"ResourceId": "string"
    		}],
    		"ItemCount": number,
    		"Name": "string",
    		"Severity": "string"
    	}],
    	"ThreatIntelIndicators": [{
    		"Category": "string",
    		"LastObservedAt": "string",
    		"Source": "string",
    		"SourceUrl": "string",
    		"Type": "string",
    		"Value": "string"
    	}],
    	"Title": "string",
    	"Types": ["string"],
    	"UpdatedAt": "string",
    	"UserDefinedFields": {
    		"string": "string"
    	},
    	"VerificationState": "string",
    	"Vulnerabilities": [{
    		"CodeVulnerabilities": [{
    			"Cwes": [
    				"string",
    				"string"
    			],
    			"FilePath": {
    				"EndLine": integer,
    				"FileName": "string",
    				"FilePath": "string",
    				"StartLine": integer
    			},
    			"SourceArn":"string"
    		}],
    		"Cvss": [{
    			"Adjustments": [{
    				"Metric": "string",
    				"Reason": "string"
    			}],
    			"BaseScore": number,
    			"BaseVector": "string",
    			"Source": "string",
    			"Version": "string"
    		}],
    		"EpssScore": number,
    		"ExploitAvailable": "string",
    		"FixAvailable": "string",
    		"Id": "string",
    		"LastKnownExploitAt": "string",
    		"ReferenceUrls": ["string"],
    		"RelatedVulnerabilities": ["string"],
    		"Vendor": {
    			"Name": "string",
    			"Url": "string",
    			"VendorCreatedAt": "string",
    			"VendorSeverity": "string",
    			"VendorUpdatedAt": "string"
    		},
    		"VulnerablePackages": [{
    			"Architecture": "string",
    			"Epoch": "string",
    			"FilePath": "string",
    			"FixedInVersion": "string",
    			"Name": "string",
    			"PackageManager": "string",
    			"Release": "string",
    			"Remediation": "string",
    			"SourceLayerArn": "string",
    			"SourceLayerHash": "string",
    			"Version": "string"
    		}]
    	}],
    	"Workflow": {
    		"Status": "string"
    	},
    	"WorkflowState": "string"
    }
]
```

# Impacto da consolidação nos campos e valores do ASFF
<a name="asff-changes-consolidation"></a>

AWS O Security Hub CSPM oferece dois tipos de consolidação para controles:
+ **Visualização de controles consolidados**: com esse tipo de consolidação, cada controle tem um único identificador em todos os padrões. Além disso, no console do CSPM do Security Hub, a página **Controles** exibe todos os controles em todos os padrões. 
+ **Descobertas de controle consolidadas**: com esse tipo de consolidação, o CSPM do Security Hub produz uma única descoberta para um controle, mesmo que o controle se aplique a vários padrões habilitados. Isso pode reduzir o ruído de descobertas. 

Você não pode habilitar ou desabilitar a visualização de controles consolidados. Por padrão, as descobertas de controles consolidadas estarão ativadas se você tiver habilitado o CSPM do Security Hub a partir de 23 de fevereiro de 2023, inclusive. Caso contrário, elas estarão desativadas por padrão. No entanto, para as organizações, as descobertas de controle consolidadas serão habilitadas para contas de membro do CSPM do Security Hub somente se estiverem habilitadas para a conta do administrador. Para saber mais sobre descobertas de controle consolidadas, consulte [Gerando e atualizando descobertas de controle](controls-findings-create-update.md).

Ambos os tipos de consolidação afetam campos e valores das descobertas de controle no [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

**Topics**
+ [

## Visualização de controles consolidados - Alterações no ASFF
](#securityhub-findings-format-consolidated-controls-view)
+ [

## Descobertas de controle consolidadas - Alterações no ASFF
](#securityhub-findings-format-consolidated-control-findings)
+ [

## Gerador IDs antes e depois, permitindo descobertas de controle consolidadas
](#securityhub-findings-format-changes-generator-ids)
+ [

## Como a consolidação afeta o controle IDs e os títulos
](#securityhub-findings-format-changes-ids-titles)
+ [

## Atualização de fluxos de trabalho para consolidação
](#securityhub-findings-format-changes-prepare)

## Visualização de controles consolidados - Alterações no ASFF
<a name="securityhub-findings-format-consolidated-controls-view"></a>

O atributo de visualização de controles consolidados introduziu as alterações a seguir nos campos e valores de descobertas de controles no ASFF. Se ps seus fluxos de trabalho não dependem dos valores desses campos de ASFF, nenhuma ação é necessária. Se você tiver fluxos de trabalho que dependam de valores específicos desses campos, atualize os fluxos de trabalho para usar os valores atuais.


| Campo do ASFF  | Valor de exemplo antes da visualização dos controles consolidados  | Valor de exemplo após a visualização dos controles consolidados e uma descrição da alteração  | 
| --- | --- | --- | 
|  Conformidade. SecurityControlId  |  Não aplicável (campo novo)  |  EC2.2 Apresenta um único ID de controle em todos os padrões. `ProductFields.RuleId` ainda fornece o ID de controle baseado em padrão para controles CIS v1.2.0. `ProductFields.ControlId` ainda fornece o ID de controle baseado em padrões para controles em outros padrões.  | 
|  Conformidade. AssociatedStandards  |  Não aplicável (campo novo)  |  [\$1” StandardsId “:" standards/aws-foundational-security-best-practices/v /1.0.0 “\$1] Mostra em quais padrões um controle está habilitado.  | 
|  ProductFields. ArchivalReasons:0/Descrição  |  Não aplicável (campo novo)  |  “A descoberta está em um estado ARCHIVED porque as descobertas de controle consolidadas foram ativadas ou desativadas. Isso faz com que as descobertas no estado anterior sejam arquivadas quando novas descobertas estão sendo geradas.” Descreve por que o CSPM do Security Hub arquivou descobertas existentes.  | 
|  ProductFields. ArchivalReasons:0/ ReasonCode  |  Não aplicável (campo novo)  |  "CONSOLIDATED\$1CONTROL\$1FINDINGS\$1UPDATE" Fornece o motivo pelo qual o CSPM do Security Hub arquivou descobertas existentes.  | 
|  ProductFields.RecommendationUrl  |  https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation  |  https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Esse campo não faz mais referência a um padrão.  | 
|  Remediation.Recommendation.Text  |  “Para obter instruções sobre como corrigir esse problema, consulte a documentação do CSPM PCI DSS do AWS Security Hub.”  |  “Para obter instruções sobre como corrigir esse problema, consulte a documentação de controles CSPM do AWS Security Hub.” Esse campo não faz mais referência a um padrão.  | 
|  Remediation.Recommendation.Url  |  https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation  |  https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Esse campo não faz mais referência a um padrão.  | 

## Descobertas de controle consolidadas - Alterações no ASFF
<a name="securityhub-findings-format-consolidated-control-findings"></a>

Se você habilitar as descobertas de controle consolidadas, poderá ser afetado pelas alterações a seguir nos campos e valores de descobertas de controle no ASFF. Essas alterações são adicionais às alterações introduzidas pelo atributo de visualização de controles consolidadas. Se ps seus fluxos de trabalho não dependem dos valores desses campos de ASFF, nenhuma ação é necessária. Se você tiver fluxos de trabalho que dependam de valores específicos desses campos, atualize os fluxos de trabalho para usar os valores atuais.

**dica**  
Se você usa a solução [Automated Security Response na AWS v2.0.0](https://aws.amazon.com/solutions/implementations/aws-security-hub-automated-response-and-remediation/), observe que ela oferece suporte a descobertas de controle consolidadas. Isso significa que é possível manter seus fluxos de trabalho atuais se você habilitar descobertas de controle consolidadas. 


| Campo do ASFF  | Valor de exemplo antes de habilitar as descobertas de controle consolidadas  | Valor de exemplo após habilitar as descobertas de controle consolidadas e uma descrição da alteração  | 
| --- | --- | --- | 
| GeneratorId |  aws-foundational-security-best- 1practices/v/1.0.0/Config.  |  security-control/Config.1 Esse campo não faz mais referência a um padrão.  | 
|  Título  |  O PCI.config.1 deve estar ativado AWS Config  |  AWS Config deve ser habilitado Esse campo não referencia mais informações específicas do padrão.  | 
|  Id  |  arn: aws: hub de segurança: eu-central- 1:123456789012:6d6a26-a156-48f0-9403-115983e5a956 subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab  |  arn:aws:securityhub:eu-central- 1:123456789012: security- 6d6a26-a156-48f0-9403-115983e5a956 control/iam.9/finding/ab Esse campo não faz mais referência a um padrão.  | 
|  ProductFields.ControlId  |  PCI.EC2.2  |  Removido. Consulte `Compliance.SecurityControlId` em vez disso. Esse campo foi removido em favor de um único ID de controle independente do padrão.  | 
|  ProductFields.RuleId  |  1.3  |  Removido. Consulte `Compliance.SecurityControlId` em vez disso. Esse campo foi removido em favor de um único ID de controle independente do padrão.  | 
|  Description  |  Esse controle PCI DSS verifica se AWS Config está habilitado na conta atual e na região.  |  Esse AWS controle verifica se AWS Config está ativado na conta atual e na região.Esse campo não faz mais referência a um padrão.  | 
|  Gravidade  |  "Gravidade": \$1 "Product": 90, "Etiqueta": "CRÍTICO", "Normalizado": 90, "Original": "CRÍTICO" \$1  |  "Gravidade": \$1 "Etiqueta": "CRÍTICO", "Normalizado": 90, "Original": "CRÍTICO" \$1 O CSPM do Security Hub não usa mais o campo Produto para descrever a gravidade de uma descoberta.  | 
|  Tipos  |  ["Software e configuração Checks/Industry e padrões regulatórios/PCI-DSS"]  |  ["Software e configuração Checks/Industry e padrões regulatórios"] Esse campo não faz mais referência a um padrão.  | 
|  Conformidade. RelatedRequirements  |  ["PCI DSS 10.5.2", "PCI DSS 11.5", “ AWS Fundamentos da CEI 2.5"]  |  ["PCI DSS v3.2.1/10.5.2", "PCI DSS v3.2.1/11.5", “Referência do CIS AWS Foundations v1.2.0/2.5"] Esse campo mostrará os requisitos relacionados em todos os padrões habilitados.  | 
|  CreatedAt  |  2022-05-05T08:18:13.138Z  |  2022-09-25T08:18:13.138Z O formato permanece igual, mas o valor é redefinido quando você habilita as descobertas de controles consolidadas.  | 
|  FirstObservedAt  |  2022-05-07T08:18:13.138Z  | 2022-09-28T08:18:13.138Z O formato permanece igual, mas o valor é redefinido quando você habilita as descobertas de controles consolidadas.  | 
|  ProductFields.RecommendationUrl  |  https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation  |  Removido. Consulte `Remediation.Recommendation.Url` em vez disso. | 
|  ProductFields.StandardsArn  |  arn: aws:securityhub::: /1.0.0 standards/aws-foundational-security-best-practices/v  |  Removido. Consulte `Compliance.AssociatedStandards` em vez disso.  | 
|  ProductFields.StandardsControlArn  |  arn: aws: securityhub: us-east- 1:123456789012:1 control/aws-foundational-security-best-practices/v/1.0.0/Config  |  Removido. O CSPM do Security Hub gera uma única descoberta para uma verificação de segurança em todos os padrões.  | 
|  ProductFields.StandardsGuideArn  |  arn: aws:securityhub::: /1.2.0 ruleset/cis-aws-foundations-benchmark/v  |  Removido. Consulte `Compliance.AssociatedStandards` em vez disso.  | 
|  ProductFields.StandardsGuideSubscriptionArn  |  arn: aws: hub de segurança: us-east- 2:123456789012: /1.2.0 subscription/cis-aws-foundations-benchmark/v  |  Removido. O CSPM do Security Hub gera uma única descoberta para uma verificação de segurança em todos os padrões.  | 
|  ProductFields.StandardsSubscriptionArn  |  arn: aws: hub de segurança: us-east- 1:123456789012: /1.0.0 subscription/aws-foundational-security-best-practices/v  |  Removido. O CSPM do Security Hub gera uma única descoberta para uma verificação de segurança em todos os padrões.  | 
|  ProductFields.aws/securityhub/FindingId  |  arn: aws: hub de segurança: us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding  |  arn: aws: hub de segurança: us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding  Esse campo não faz mais referência a um padrão.  | 

### Os valores de campos do ASFF fornecidos pelo cliente após ativar as descobertas de controles consolidadas
<a name="consolidated-controls-view-customer-provided-values"></a>

Se você habilitar as descobertas de controle consolidadas, o CSPM do Security Hub gerará uma descoberta em todos os padrões e arquivará as descobertas originais (descobertas separadas para cada padrão).

As atualizações feitas nas descobertas originais usando o console do CSPM do Security Hub ou a operação [https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) não serão preservadas nas novas descobertas. Se necessário, é possível recuperar esses dados consultando as descobertas arquivadas. Para analisar as descobertas arquivadas, é possível usar a página **Descobertas** no console do CSPM do Security Hub e definir o filtro de **Estado do registro** como **ARQUIVADO**. Como alternativa, é possível usar a operação [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html) da API do CSPM do Security Hub.


| Campo do ASFF fornecido pelo cliente  | Descrição da alteração após habilitar as descobertas de controle consolidadas  | 
| --- | --- | 
|  Confiança  |  Redefine para o estado vazio.  | 
|  Criticidade  |  Redefine para o estado vazio.  | 
|  Observação  |  Redefine para o estado vazio.  | 
|  RelatedFindings  |  Redefine para o estado vazio.  | 
|  Gravidade  |  Gravidade padrão da descoberta (corresponde à gravidade do controle).  | 
|  Tipos  |  Redefine para o valor independente do padrão.  | 
|  UserDefinedFields  |  Redefine para o estado vazio.  | 
|  VerificationState  |  Redefine para o estado vazio.  | 
|  Fluxo de trabalho  |  Novas descobertas com falhas têm um valor padrão de NEW. Novas descobertas passadas têm um valor padrão de RESOLVED.  | 

## Gerador IDs antes e depois, permitindo descobertas de controle consolidadas
<a name="securityhub-findings-format-changes-generator-ids"></a>

A tabela a seguir lista as alterações nos valores de ID de geradores para controles quando você habilita descobertas de controles consolidadas. Essas alterações se aplicam aos controles com suporte no CSPM do Security Hub a partir de 15 de fevereiro de 2023.


| GeneratorID antes da habilitação das descobertas de controle consolidadas | GeneratorID depois da habilitação das descobertas de controle consolidadas | 
| --- | --- | 
|  arn: aws:securityhub::: /1.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 1CloudWatch.  | 
|  arn: aws:securityhub::: /1.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.16  | 
|  arn: aws:securityhub::: /1.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.17  | 
|  arn: aws:securityhub::: /1.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.4  | 
|  arn: aws:securityhub::: /1.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.9  | 
|  arn: aws:securityhub::: /1.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.6  | 
|  arn: aws:securityhub::: /1.16 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.2  | 
|  arn: aws:securityhub::: /1.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.5  | 
|  arn: aws:securityhub::: /1.20 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.18  | 
|  arn: aws:securityhub::: /1.22 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.1  | 
|  arn: aws:securityhub::: /1.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.8  | 
|  arn: aws:securityhub::: /1.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.3  | 
|  arn: aws:securityhub::: /1.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.11  | 
|  arn: aws:securityhub::: /1.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.12  | 
|  arn: aws:securityhub::: /1.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.13  | 
|  arn: aws:securityhub::: /1.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.14  | 
|  arn: aws:securityhub::: /1.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/IAM.15  | 
|  arn: aws:securityhub::: /2.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 1CloudTrail.  | 
|  arn: aws:securityhub::: /2.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 4CloudTrail.  | 
|  arn: aws:securityhub::: /2.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 6CloudTrail.  | 
|  arn: aws:securityhub::: /2.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 5CloudTrail.  | 
|  arn: aws:securityhub::: /2.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/Config.1  | 
|  arn: aws:securityhub::: /2.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 7CloudTrail.  | 
|  arn: aws:securityhub::: /2.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 2CloudTrail.  | 
|  arn: aws:securityhub::: /2.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/KMS.4  | 
|  arn: aws:securityhub::: /2.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/EC2.6  | 
|  arn: aws:securityhub::: /3.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 2CloudWatch.  | 
|  arn: aws:securityhub::: /3.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 3CloudWatch.  | 
|  arn: aws:securityhub::: /3.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 1CloudWatch.  | 
|  arn: aws:securityhub::: /3.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 4CloudWatch.  | 
|  arn: aws:securityhub::: /3.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 5CloudWatch.  | 
|  arn: aws:securityhub::: /3.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 6CloudWatch.  | 
|  arn: aws:securityhub::: /3.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 7CloudWatch.  | 
|  arn: aws:securityhub::: /3.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 8CloudWatch.  | 
|  arn: aws:securityhub::: /3.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 9CloudWatch.  | 
|  arn: aws:securityhub::: /3.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 1.0 CloudWatch  | 
|  arn: aws:securityhub::: /3.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 1.1 CloudWatch  | 
|  arn: aws:securityhub::: /3.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 1.2 CloudWatch  | 
|  arn: aws:securityhub::: /3.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 1.3 CloudWatch  | 
|  arn: aws:securityhub::: /3.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controle de segurança/ 1.4 CloudWatch  | 
|  arn: aws:securityhub::: /4.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/EC2.13  | 
|  arn: aws:securityhub::: /4.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/EC2.14  | 
|  arn: aws:securityhub::: /4.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  security-control/EC2.2  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1,10  |  security-control/IAM.5  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1,14  |  security-control/IAM.3  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1,16  |  security-control/IAM.1  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1,17  |  security-control/IAM.18  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.4  |  security-control/IAM.4  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1,5  |  security-control/IAM.9  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.6  |  security-control/IAM.6  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1,7  |  controle de segurança/ 1CloudWatch.  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1,8  |  security-control/IAM.15  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1,9  |  security-control/IAM.16  | 
|  cis-aws-foundations-benchmark/v/1.4.0/2.1.2  |  security-control/S3.5  | 
|  cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1  |  security-control/S3.1  | 
|  cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2  |  security-control/S3.8  | 
|  cis-aws-foundations-benchmark/v/1.4.0/2.2.1  |  security-control/EC2.7  | 
|  cis-aws-foundations-benchmark/v/1.4.0/2.3.1  |  security-control/RDS.3  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.1  |  controle de segurança/ 1CloudTrail.  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.2  |  controle de segurança/ 4CloudTrail.  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.4  |  controle de segurança/ 5CloudTrail.  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3,5  |  security-control/Config.1  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.6  |  security-control/S3.9  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.7  |  controle de segurança/ 2CloudTrail.  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.8  |  security-control/KMS.4  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.9  |  security-control/EC2.6  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.3  |  controle de segurança/ 1CloudWatch.  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4,4  |  controle de segurança/ 4CloudWatch.  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.5  |  controle de segurança/ 5CloudWatch.  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.6  |  controle de segurança/ 6CloudWatch.  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.7  |  controle de segurança/ 7CloudWatch.  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.8  |  controle de segurança/ 8CloudWatch.  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.9  |  controle de segurança/ 9CloudWatch.  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4,10  |  controle de segurança/ 1.0 CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4,11  |  controle de segurança/ 1.1 CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4,12  |  controle de segurança/ 1.2 CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4,13  |  controle de segurança/ 1.3 CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4,14  |  controle de segurança/ 1.4 CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/5.1  |  security-control/EC2.21  | 
|  cis-aws-foundations-benchmark/v/1.4.0/5.3  |  security-control/EC2.2  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/Account.  |  security-control/Account.1  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/ACM.  |  security-control/ACM.1  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/APIGateway.  |  controle de segurança/ 1APIGateway.  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/APIGateway.  |  controle de segurança/ 2APIGateway.  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/APIGateway.  |  controle de segurança/ 3APIGateway.  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/APIGateway.  |  controle de segurança/ 4APIGateway.  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/APIGateway.  |  controle de segurança/ 5APIGateway.  | 
|  aws-foundational-security-best- 8practices/v/1.0.0/APIGateway.  |  controle de segurança/ 8APIGateway.  | 
|  aws-foundational-security-best- 9practices/v/1.0.0/APIGateway.  |  controle de segurança/ 9APIGateway.  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/AutoScaling.  |  controle de segurança/ 1AutoScaling.  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/AutoScaling.  |  controle de segurança/ 2AutoScaling.  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/AutoScaling.  |  controle de segurança/ 3AutoScaling.  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/Autoscaling.  |  security-control/Autoscaling.5  | 
|  aws-foundational-security-best- 6practices/v/1.0.0/AutoScaling.  |  controle de segurança/ 6AutoScaling.  | 
|  aws-foundational-security-best- 9practices/v/1.0.0/AutoScaling.  |  controle de segurança/ 9AutoScaling.  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/CloudFront.  |  controle de segurança/ 1CloudFront.  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/CloudFront.  |  controle de segurança/ 3CloudFront.  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/CloudFront.  |  controle de segurança/ 4CloudFront.  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/CloudFront.  |  controle de segurança/ 5CloudFront.  | 
|  aws-foundational-security-best- 6practices/v/1.0.0/CloudFront.  |  controle de segurança/ 6CloudFront.  | 
|  aws-foundational-security-best- 7practices/v/1.0.0/CloudFront.  |  controle de segurança/ 7CloudFront.  | 
|  aws-foundational-security-best- 8practices/v/1.0.0/CloudFront.  |  controle de segurança/ 8CloudFront.  | 
|  aws-foundational-security-best- 9practices/v/1.0.0/CloudFront.  |  controle de segurança/ 9CloudFront.  | 
|  aws-foundational-security-best- practices/v/1.0.0/CloudFront 1,0  |  controle de segurança/ 1.0 CloudFront  | 
|  aws-foundational-security-best- practices/v/1.0.0/CloudFront 1,2  |  controle de segurança/ 1.2 CloudFront  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/CloudTrail.  |  controle de segurança/ 1CloudTrail.  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/CloudTrail.  |  controle de segurança/ 2CloudTrail.  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/CloudTrail.  |  controle de segurança/ 4CloudTrail.  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/CloudTrail.  |  controle de segurança/ 5CloudTrail.  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/CodeBuild.  |  controle de segurança/ 1CodeBuild.  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/CodeBuild.  |  controle de segurança/ 2CodeBuild.  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/CodeBuild.  |  controle de segurança/ 3CodeBuild.  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/CodeBuild.  |  controle de segurança/ 4CodeBuild.  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/Config.  |  security-control/Config.1  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/DMS.  |  security-control/DMS.1  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/DynamoDB.  |  security-control/DynamoDB.1  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/DynamoDB.  |  security-control/DynamoDB.2  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/DynamoDB.  |  security-control/DynamoDB.3  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,1  |  security-control/EC2.1  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,3  |  security-control/EC2.3  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,4  |  security-control/EC2.4  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,6  |  security-control/EC2.6  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,7  |  security-control/EC2.7  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,8  |  security-control/EC2.8  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,9  |  security-control/EC2.9  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,10  |  security-control/EC2.10  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,15  |  security-control/EC2.15  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,16  |  security-control/EC2.16  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,17  |  security-control/EC2.17  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,18  |  security-control/EC2.18  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,19  |  security-control/EC2.19  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,2  |  security-control/EC2.2  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,20  |  security-control/EC2.20  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,21  |  security-control/EC2.21  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,23  |  security-control/EC2.23  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,24  |  security-control/EC2.24  | 
|  aws-foundational-security-best- practices/v/1.0.0/EC 2,25  |  security-control/EC2.25  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/ECR.  |  security-control/ECR.1  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/ECR.  |  security-control/ECR.2  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/ECR.  |  security-control/ECR.3  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/ECS.  |  security-control/ECS.1  | 
|  aws-foundational-security-best- practices/v/1.0.0/ECS 1,0  |  security-control/ECS.10  | 
|  aws-foundational-security-best- practices/v/1.0.0/ECS 1,2  |  security-control/ECS.12  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/ECS.  |  security-control/ECS.2  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/ECS.  |  security-control/ECS.3  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/ECS.  |  security-control/ECS.4  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/ECS.  |  security-control/ECS.5  | 
|  aws-foundational-security-best- 8practices/v/1.0.0/ECS.  |  security-control/ECS.8  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/EFS.  |  security-control/EFS.1  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/EFS.  |  security-control/EFS.2  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/EFS.  |  security-control/EFS.3  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/EFS.  |  security-control/EFS.4  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/EKS.  |  security-control/EKS.2  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/ElasticBeanstalk.  |  controle de segurança/ 1ElasticBeanstalk.  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/ElasticBeanstalk.  |  controle de segurança/ 2ElasticBeanstalk.  | 
|  aws-foundational-security-best- practices/v/1.0.0/ELBv 2,1  |  security-control/ELB.1  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/ELB.  |  security-control/ELB.2  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/ELB.  |  security-control/ELB./\$1  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/ELB.  |  security-control/ELB.4  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/ELB.  |  security-control/ELB.5  | 
|  aws-foundational-security-best- 6practices/v/1.0.0/ELB.  |  security-control/ELB.6  | 
|  aws-foundational-security-best- 7practices/v/1.0.0/ELB.  |  security-control/ELB.7  | 
|  aws-foundational-security-best- 8practices/v/1.0.0/ELB.  |  security-control/ELB.8  | 
|  aws-foundational-security-best- 9practices/v/1.0.0/ELB.  |  security-control/ELB.9  | 
|  aws-foundational-security-best- practices/v/1.0.0/ELB 1,0  |  security-control/ELB.10  | 
|  aws-foundational-security-best- practices/v/1.0.0/ELB 1,1  |  security-control/ELB.11  | 
|  aws-foundational-security-best- practices/v/1.0.0/ELB 1,2  |  security-control/ELB.12  | 
|  aws-foundational-security-best- practices/v/1.0.0/ELB 1,3  |  security-control/ELB.13  | 
|  aws-foundational-security-best- practices/v/1.0.0/ELB 1,4  |  security-control/ELB.14  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/EMR.  |  security-control/EMR.1  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/ES.  |  security-control/ES.1  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/ES.  |  security-control/ES.2  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/ES.  |  security-control/ES.3  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/ES.  |  security-control/ES.4  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/ES.  |  security-control/ES.5  | 
|  aws-foundational-security-best- 6practices/v/1.0.0/ES.  |  security-control/ES.6  | 
|  aws-foundational-security-best- 7practices/v/1.0.0/ES.  |  security-control/ES.7  | 
|  aws-foundational-security-best- 8practices/v/1.0.0/ES.  |  security-control/ES.8  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/GuardDuty.  |  controle de segurança/ 1GuardDuty.  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/IAM.  |  security-control/IAM.1  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/IAM.  |  security-control/IAM.2  | 
|  aws-foundational-security-best- practices/v/1.0.0/IAM 2,1  |  security-control/IAM.21  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/IAM.  |  security-control/IAM.3  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/IAM.  |  security-control/IAM.4  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/IAM.  |  security-control/IAM.5  | 
|  aws-foundational-security-best- 6practices/v/1.0.0/IAM.  |  security-control/IAM.6  | 
|  aws-foundational-security-best- 7practices/v/1.0.0/IAM.  |  security-control/IAM.7  | 
|  aws-foundational-security-best- 8practices/v/1.0.0/IAM.  |  security-control/IAM.8  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/Kinesis.  |  security-control/Kinesis.1  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/KMS.  |  security-control/KMS.1  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/KMS.  |  security-control/KMS.2  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/KMS.  |  security-control/KMS.3  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/Lambda.  |  security-control/Lambda.1  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/Lambda.  |  security-control/Lambda.2  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/Lambda.  |  security-control/Lambda.5  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/NetworkFirewall.  |  controle de segurança/ 3NetworkFirewall.  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/NetworkFirewall.  |  controle de segurança/ 4NetworkFirewall.  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/NetworkFirewall.  |  controle de segurança/ 5NetworkFirewall.  | 
|  aws-foundational-security-best- 6practices/v/1.0.0/NetworkFirewall.  |  controle de segurança/ 6NetworkFirewall.  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/Opensearch.  |  security-control/Opensearch.1  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/Opensearch.  |  security-control/Opensearch.2  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/Opensearch.  |  security-control/Opensearch.3  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/Opensearch.  |  security-control/Opensearch.4  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/Opensearch.  |  security-control/Opensearch.5  | 
|  aws-foundational-security-best- 6practices/v/1.0.0/Opensearch.  |  security-control/Opensearch.6  | 
|  aws-foundational-security-best- 7practices/v/1.0.0/Opensearch.  |  security-control/Opensearch.7  | 
|  aws-foundational-security-best- 8practices/v/1.0.0/Opensearch.  |  security-control/Opensearch.8  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/RDS.  |  security-control/RDS.1  | 
|  aws-foundational-security-best- practices/v/1.0.0/RDS 1,0  |  security-control/RDS.10  | 
|  aws-foundational-security-best- practices/v/1.0.0/RDS 1,1  |  security-control/RDS.11  | 
|  aws-foundational-security-best- practices/v/1.0.0/RDS 1,2  |  security-control/RDS.12  | 
|  aws-foundational-security-best- practices/v/1.0.0/RDS 1,3  |  security-control/RDS.13  | 
|  aws-foundational-security-best- practices/v/1.0.0/RDS 1,4  |  security-control/RDS.14  | 
|  aws-foundational-security-best- practices/v/1.0.0/RDS 1,5  |  security-control/RDS.15  | 
|  aws-foundational-security-best- practices/v/1.0.0/RDS 1,6  |  security-control/RDS.16  | 
|  aws-foundational-security-best- practices/v/1.0.0/RDS 1,7  |  security-control/RDS.17  | 
|  aws-foundational-security-best- practices/v/1.0.0/RDS 1,9  |  security-control/RDS.19  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/RDS.  |  security-control/RDS.2  | 
|  aws-foundational-security-best- practices/v/1.0.0/RDS 2,0  |  security-control/RDS.20  | 
|  aws-foundational-security-best- practices/v/1.0.0/RDS 2,1  |  security-control/RDS.21  | 
|  aws-foundational-security-best- practices/v/1.0.0/RDS 2,2  |  security-control/RDS.22  | 
|  aws-foundational-security-best- practices/v/1.0.0/RDS 2,3  |  security-control/RDS.23  | 
|  aws-foundational-security-best- practices/v/1.0.0/RDS 2,4  |  security-control/RDS.24  | 
|  aws-foundational-security-best- practices/v/1.0.0/RDS 2,5  |  security-control/RDS.25  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/RDS.  |  security-control/RDS.3  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/RDS.  |  security-control/RDS.4  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/RDS.  |  security-control/RDS.5  | 
|  aws-foundational-security-best- 6practices/v/1.0.0/RDS.  |  security-control/RDS.6  | 
|  aws-foundational-security-best- 7practices/v/1.0.0/RDS.  |  security-control/RDS.7  | 
|  aws-foundational-security-best- 8practices/v/1.0.0/RDS.  |  security-control/RDS.8  | 
|  aws-foundational-security-best- 9practices/v/1.0.0/RDS.  |  security-control/RDS.9  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/Redshift.  |  security-control/Redshift.1  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/Redshift.  |  security-control/Redshift.2  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/Redshift.  |  security-control/Redshift.3  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/Redshift.  |  security-control/Redshift.4  | 
|  aws-foundational-security-best- 6practices/v/1.0.0/Redshift.  |  security-control/Redshift.6  | 
|  aws-foundational-security-best- 7practices/v/1.0.0/Redshift.  |  security-control/Redshift.7  | 
|  aws-foundational-security-best- 8practices/v/1.0.0/Redshift.  |  security-control/Redshift.8  | 
|  aws-foundational-security-best- 9practices/v/1.0.0/Redshift.  |  security-control/Redshift.9  | 
|  aws-foundational-security-best- practices/v/1.0.0/S 3,1  |  security-control/S3.1  | 
|  aws-foundational-security-best- practices/v/1.0.0/S 3,12  |  security-control/S3.12  | 
|  aws-foundational-security-best- practices/v/1.0.0/S 3,13  |  security-control/S3.13  | 
|  aws-foundational-security-best- practices/v/1.0.0/S 3,2  |  security-control/S3.2  | 
|  aws-foundational-security-best- practices/v/1.0.0/S 3,3  |  security-control/S3.3  | 
|  aws-foundational-security-best- practices/v/1.0.0/S 3,5  |  security-control/S3.5  | 
|  aws-foundational-security-best- practices/v/1.0.0/S 3,6  |  security-control/S3.6  | 
|  aws-foundational-security-best- practices/v/1.0.0/S 3,8  |  security-control/S3.8  | 
|  aws-foundational-security-best- practices/v/1.0.0/S 3,9  |  security-control/S3.9  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/SageMaker.  |  controle de segurança/ 1SageMaker.  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/SageMaker.  |  controle de segurança/ 2SageMaker.  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/SageMaker.  |  controle de segurança/ 3SageMaker.  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/SecretsManager.  |  controle de segurança/ 1SecretsManager.  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/SecretsManager.  |  controle de segurança/ 2SecretsManager.  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/SecretsManager.  |  controle de segurança/ 3SecretsManager.  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/SecretsManager.  |  controle de segurança/ 4SecretsManager.  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/SQS.  |  security-control/SQS.1  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/SSM.  |  security-control/SSM.1  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/SSM.  |  security-control/SSM.2  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/SSM.  |  security-control/SSM.3  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/SSM.  |  security-control/SSM.4  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/WAF.  |  security-control/WAF.1  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/WAF.  |  security-control/WAF.2  | 
|  aws-foundational-security-best- 3practices/v/1.0.0/WAF.  |  security-control/WAF.3  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/WAF.  |  security-control/WAF.4  | 
|  aws-foundational-security-best- 6practices/v/1.0.0/WAF.  |  security-control/WAF.6  | 
|  aws-foundational-security-best- 7practices/v/1.0.0/WAF.  |  security-control/WAF.7  | 
|  aws-foundational-security-best- 8practices/v/1.0.0/WAF.  |  security-control/WAF.8  | 
|  aws-foundational-security-best- practices/v/1.0.0/WAF 1,0  |  security-control/WAF.10  | 
|  foto-. dss/v/3.2.1/PCI AutoScaling.1  |  controle de segurança/ 1AutoScaling.  | 
|  foto-. dss/v/3.2.1/PCI CloudTrail.1  |  controle de segurança/ 2CloudTrail.  | 
|  foto-. dss/v/3.2.1/PCI CloudTrail.2  |  controle de segurança/ 3CloudTrail.  | 
|  foto-. dss/v/3.2.1/PCI CloudTrail.3  |  controle de segurança/ 4CloudTrail.  | 
|  foto-. dss/v/3.2.1/PCI CloudTrail.4  |  controle de segurança/ 5CloudTrail.  | 
|  foto-. dss/v/3.2.1/PCI CodeBuild.1  |  controle de segurança/ 1CodeBuild.  | 
|  foto-. dss/v/3.2.1/PCI CodeBuild.2  |  controle de segurança/ 2CodeBuild.  | 
|  pci- .Config.1 dss/v/3.2.1/PCI  |  security-control/Config.1  | 
|  foto - dss/v/3.2.1/PCI C.W.1  |  controle de segurança/ 1CloudWatch.  | 
|  foto - dss/v/3.2.1/PCI D.MS.1  |  security-control/DMS.1  | 
|  pic-E.C2.1 dss/v/3.2.1/PCI  |  security-control/EC2.1  | 
|  pic-E.C2.2 dss/v/3.2.1/PCI  |  security-control/EC2.2  | 
|  pic-E.C2.4 dss/v/3.2.1/PCI  |  security-control/EC2.12  | 
|  pic-E.C2.5 dss/v/3.2.1/PCI  |  security-control/EC2.13  | 
|  pic-E.C2.6 dss/v/3.2.1/PCI  |  security-control/EC2.6  | 
|  foto-. dss/v/3.2.1/PCI ELBv2.1  |  security-control/ELB.1  | 
|  foto- .ES.1 dss/v/3.2.1/PCI  |  security-control/ES.2  | 
|  foto- .ES.2 dss/v/3.2.1/PCI  |  security-control/ES.1  | 
|  foto-. dss/v/3.2.1/PCI GuardDuty.1  |  controle de segurança/ 1GuardDuty.  | 
|  foto - IAM.1 dss/v/3.2.1/PCI  |  security-control/IAM.4  | 
|  foto - IAM.2 dss/v/3.2.1/PCI  |  security-control/IAM.2  | 
|  foto - IAM.3 dss/v/3.2.1/PCI  |  security-control/IAM.1  | 
|  foto - IAM.4 dss/v/3.2.1/PCI  |  security-control/IAM.6  | 
|  foto - IAM.5 dss/v/3.2.1/PCI  |  security-control/IAM.9  | 
|  foto - I.AM.6 dss/v/3.2.1/PCI  |  security-control/IAM.19  | 
|  foto - I.AM.7 dss/v/3.2.1/PCI  |  security-control/IAM.8  | 
|  foto - I.AM.8 dss/v/3.2.1/PCI  |  security-control/IAM.10  | 
|  foto - dss/v/3.2.1/PCI KMS.1  |  security-control/KMS.4  | 
|  foto- Lambda.1 dss/v/3.2.1/PCI  |  security-control/Lambda.1  | 
|  foto- Lambda.2 dss/v/3.2.1/PCI  |  security-control/Lambda.3  | 
|  pci- .Abrir pesquisa.1 dss/v/3.2.1/PCI  |  security-control/Opensearch.2  | 
|  pci- .Opensearch.2 dss/v/3.2.1/PCI  |  security-control/Opensearch.1  | 
|  foto - RDS.1 dss/v/3.2.1/PCI  |  security-control/RDS.1  | 
|  foto- RDS.2 dss/v/3.2.1/PCI  |  security-control/RDS.2  | 
|  foto- dss/v/3.2.1/PCI .Redshift.1  |  security-control/Redshift.1  | 
|  pic-S.3.1 dss/v/3.2.1/PCI  |  security-control/S3.3  | 
|  pic-S 3.2 dss/v/3.2.1/PCI  |  security-control/S3.2  | 
|  pic-S.3.3 dss/v/3.2.1/PCI  |  security-control/S3.7  | 
|  foto- S.3.5 dss/v/3.2.1/PCI  |  security-control/S3.5  | 
|  foto S.3.6 dss/v/3.2.1/PCI  |  security-control/S3.1  | 
|  foto-. dss/v/3.2.1/PCI SageMaker.1  |  controle de segurança/ 1SageMaker.  | 
|  foto - dss/v/3.2.1/PCI S.SM.1  |  security-control/SSM.2  | 
|  pic-.SSM.2 dss/v/3.2.1/PCI  |  security-control/SSM.3  | 
|  pic-.SSM.3 dss/v/3.2.1/PCI  |  security-control/SSM.1  | 
|  service-managed-aws-control- 1tower/v/1.0.0/ACM.  |  security-control/ACM.1  | 
|  service-managed-aws-control- 1tower/v/1.0.0/APIGateway.  |  controle de segurança/ 1APIGateway.  | 
|  service-managed-aws-control- 2tower/v/1.0.0/APIGateway.  |  controle de segurança/ 2APIGateway.  | 
|  service-managed-aws-control- 3tower/v/1.0.0/APIGateway.  |  controle de segurança/ 3APIGateway.  | 
|  service-managed-aws-control- 4tower/v/1.0.0/APIGateway.  |  controle de segurança/ 4APIGateway.  | 
|  service-managed-aws-control- 5tower/v/1.0.0/APIGateway.  |  controle de segurança/ 5APIGateway.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/AutoScaling.  |  controle de segurança/ 1AutoScaling.  | 
|  service-managed-aws-control- 2tower/v/1.0.0/AutoScaling.  |  controle de segurança/ 2AutoScaling.  | 
|  service-managed-aws-control- 3tower/v/1.0.0/AutoScaling.  |  controle de segurança/ 3AutoScaling.  | 
|  service-managed-aws-control- 4tower/v/1.0.0/AutoScaling.  |  controle de segurança/ 4AutoScaling.  | 
|  service-managed-aws-control- 5tower/v/1.0.0/Autoscaling.  |  security-control/Autoscaling.5  | 
|  service-managed-aws-control- 6tower/v/1.0.0/AutoScaling.  |  controle de segurança/ 6AutoScaling.  | 
|  service-managed-aws-control- 9tower/v/1.0.0/AutoScaling.  |  controle de segurança/ 9AutoScaling.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/CloudTrail.  |  controle de segurança/ 1CloudTrail.  | 
|  service-managed-aws-control- 2tower/v/1.0.0/CloudTrail.  |  controle de segurança/ 2CloudTrail.  | 
|  service-managed-aws-control- 4tower/v/1.0.0/CloudTrail.  |  controle de segurança/ 4CloudTrail.  | 
|  service-managed-aws-control- 5tower/v/1.0.0/CloudTrail.  |  controle de segurança/ 5CloudTrail.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/CodeBuild.  |  controle de segurança/ 1CodeBuild.  | 
|  service-managed-aws-control- 2tower/v/1.0.0/CodeBuild.  |  controle de segurança/ 2CodeBuild.  | 
|  service-managed-aws-control- 4tower/v/1.0.0/CodeBuild.  |  controle de segurança/ 4CodeBuild.  | 
|  service-managed-aws-control- 5tower/v/1.0.0/CodeBuild.  |  controle de segurança/ 5CodeBuild.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/DMS.  |  security-control/DMS.1  | 
|  service-managed-aws-control- 1tower/v/1.0.0/DynamoDB.  |  security-control/DynamoDB.1  | 
|  service-managed-aws-control- 2tower/v/1.0.0/DynamoDB.  |  security-control/DynamoDB.2  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,1  |  security-control/EC2.1  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,2  |  security-control/EC2.2  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,3  |  security-control/EC2.3  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,4  |  security-control/EC2.4  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,6  |  security-control/EC2.6  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,7  |  security-control/EC2.7  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,8  |  security-control/EC2.8  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,9  |  security-control/EC2.9  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,10  |  security-control/EC2.10  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,15  |  security-control/EC2.15  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,16  |  security-control/EC2.16  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,17  |  security-control/EC2.17  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,18  |  security-control/EC2.18  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,19  |  security-control/EC2.19  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,20  |  security-control/EC2.20  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,21  |  security-control/EC2.21  | 
|  service-managed-aws-control- tower/v/1.0.0/EC 2,22  |  security-control/EC2.22  | 
|  service-managed-aws-control- 1tower/v/1.0.0/ECR.  |  security-control/ECR.1  | 
|  service-managed-aws-control- 2tower/v/1.0.0/ECR.  |  security-control/ECR.2  | 
|  service-managed-aws-control- 3tower/v/1.0.0/ECR.  |  security-control/ECR.3  | 
|  service-managed-aws-control- 1tower/v/1.0.0/ECS.  |  security-control/ECS.1  | 
|  service-managed-aws-control- 2tower/v/1.0.0/ECS.  |  security-control/ECS.2  | 
|  service-managed-aws-control- 3tower/v/1.0.0/ECS.  |  security-control/ECS.3  | 
|  service-managed-aws-control- 4tower/v/1.0.0/ECS.  |  security-control/ECS.4  | 
|  service-managed-aws-control- 5tower/v/1.0.0/ECS.  |  security-control/ECS.5  | 
|  service-managed-aws-control- 8tower/v/1.0.0/ECS.  |  security-control/ECS.8  | 
|  service-managed-aws-control- tower/v/1.0.0/ECS 1,0  |  security-control/ECS.10  | 
|  service-managed-aws-control- tower/v/1.0.0/ECS 1,2  |  security-control/ECS.12  | 
|  service-managed-aws-control- 1tower/v/1.0.0/EFS.  |  security-control/EFS.1  | 
|  service-managed-aws-control- 2tower/v/1.0.0/EFS.  |  security-control/EFS.2  | 
|  service-managed-aws-control- 3tower/v/1.0.0/EFS.  |  security-control/EFS.3  | 
|  service-managed-aws-control- 4tower/v/1.0.0/EFS.  |  security-control/EFS.4  | 
|  service-managed-aws-control- 2tower/v/1.0.0/EKS.  |  security-control/EKS.2  | 
|  service-managed-aws-control- 2tower/v/1.0.0/ELB.  |  security-control/ELB.2  | 
|  service-managed-aws-control- 3tower/v/1.0.0/ELB.  |  security-control/ELB./\$1  | 
|  service-managed-aws-control- 4tower/v/1.0.0/ELB.  |  security-control/ELB.4  | 
|  service-managed-aws-control- 5tower/v/1.0.0/ELB.  |  security-control/ELB.5  | 
|  service-managed-aws-control- 6tower/v/1.0.0/ELB.  |  security-control/ELB.6  | 
|  service-managed-aws-control- 7tower/v/1.0.0/ELB.  |  security-control/ELB.7  | 
|  service-managed-aws-control- 8tower/v/1.0.0/ELB.  |  security-control/ELB.8  | 
|  service-managed-aws-control- 9tower/v/1.0.0/ELB.  |  security-control/ELB.9  | 
|  service-managed-aws-control- tower/v/1.0.0/ELB 1,0  |  security-control/ELB.10  | 
|  service-managed-aws-control- tower/v/1.0.0/ELB 1,2  |  security-control/ELB.12  | 
|  service-managed-aws-control- tower/v/1.0.0/ELB 1,3  |  security-control/ELB.13  | 
|  service-managed-aws-control- tower/v/1.0.0/ELB 1,4  |  security-control/ELB.14  | 
|  service-managed-aws-control- tower/v/1.0.0/ELBv 2,1  |  controle de segurança/ 1ELBv2.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/EMR.  |  security-control/EMR.1  | 
|  service-managed-aws-control- 1tower/v/1.0.0/ES.  |  security-control/ES.1  | 
|  service-managed-aws-control- 2tower/v/1.0.0/ES.  |  security-control/ES.2  | 
|  service-managed-aws-control- 3tower/v/1.0.0/ES.  |  security-control/ES.3  | 
|  service-managed-aws-control- 4tower/v/1.0.0/ES.  |  security-control/ES.4  | 
|  service-managed-aws-control- 5tower/v/1.0.0/ES.  |  security-control/ES.5  | 
|  service-managed-aws-control- 6tower/v/1.0.0/ES.  |  security-control/ES.6  | 
|  service-managed-aws-control- 7tower/v/1.0.0/ES.  |  security-control/ES.7  | 
|  service-managed-aws-control- 8tower/v/1.0.0/ES.  |  security-control/ES.8  | 
|  service-managed-aws-control- 1tower/v/1.0.0/ElasticBeanstalk.  |  controle de segurança/ 1ElasticBeanstalk.  | 
|  service-managed-aws-control- 2tower/v/1.0.0/ElasticBeanstalk.  |  controle de segurança/ 2ElasticBeanstalk.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/GuardDuty.  |  controle de segurança/ 1GuardDuty.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/IAM.  |  security-control/IAM.1  | 
|  service-managed-aws-control- 2tower/v/1.0.0/IAM.  |  security-control/IAM.2  | 
|  service-managed-aws-control- 3tower/v/1.0.0/IAM.  |  security-control/IAM.3  | 
|  service-managed-aws-control- 4tower/v/1.0.0/IAM.  |  security-control/IAM.4  | 
|  service-managed-aws-control- 5tower/v/1.0.0/IAM.  |  security-control/IAM.5  | 
|  service-managed-aws-control- 6tower/v/1.0.0/IAM.  |  security-control/IAM.6  | 
|  service-managed-aws-control- 7tower/v/1.0.0/IAM.  |  security-control/IAM.7  | 
|  service-managed-aws-control- 8tower/v/1.0.0/IAM.  |  security-control/IAM.8  | 
|  service-managed-aws-control- tower/v/1.0.0/IAM 2,1  |  security-control/IAM.21  | 
|  service-managed-aws-control- 1tower/v/1.0.0/Kinesis.  |  security-control/Kinesis.1  | 
|  service-managed-aws-control- 1tower/v/1.0.0/KMS.  |  security-control/KMS.1  | 
|  service-managed-aws-control- 2tower/v/1.0.0/KMS.  |  security-control/KMS.2  | 
|  service-managed-aws-control- 3tower/v/1.0.0/KMS.  |  security-control/KMS.3  | 
|  service-managed-aws-control- 1tower/v/1.0.0/Lambda.  |  security-control/Lambda.1  | 
|  service-managed-aws-control- 2tower/v/1.0.0/Lambda.  |  security-control/Lambda.2  | 
|  service-managed-aws-control- 5tower/v/1.0.0/Lambda.  |  security-control/Lambda.5  | 
|  service-managed-aws-control- 3tower/v/1.0.0/NetworkFirewall.  |  controle de segurança/ 3NetworkFirewall.  | 
|  service-managed-aws-control- 4tower/v/1.0.0/NetworkFirewall.  |  controle de segurança/ 4NetworkFirewall.  | 
|  service-managed-aws-control- 5tower/v/1.0.0/NetworkFirewall.  |  controle de segurança/ 5NetworkFirewall.  | 
|  service-managed-aws-control- 6tower/v/1.0.0/NetworkFirewall.  |  controle de segurança/ 6NetworkFirewall.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/Opensearch.  |  security-control/Opensearch.1  | 
|  service-managed-aws-control- 2tower/v/1.0.0/Opensearch.  |  security-control/Opensearch.2  | 
|  service-managed-aws-control- 3tower/v/1.0.0/Opensearch.  |  security-control/Opensearch.3  | 
|  service-managed-aws-control- 4tower/v/1.0.0/Opensearch.  |  security-control/Opensearch.4  | 
|  service-managed-aws-control- 5tower/v/1.0.0/Opensearch.  |  security-control/Opensearch.5  | 
|  service-managed-aws-control- 6tower/v/1.0.0/Opensearch.  |  security-control/Opensearch.6  | 
|  service-managed-aws-control- 7tower/v/1.0.0/Opensearch.  |  security-control/Opensearch.7  | 
|  service-managed-aws-control- 8tower/v/1.0.0/Opensearch.  |  security-control/Opensearch.8  | 
|  service-managed-aws-control- 1tower/v/1.0.0/RDS.  |  security-control/RDS.1  | 
|  service-managed-aws-control- 2tower/v/1.0.0/RDS.  |  security-control/RDS.2  | 
|  service-managed-aws-control- 3tower/v/1.0.0/RDS.  |  security-control/RDS.3  | 
|  service-managed-aws-control- 4tower/v/1.0.0/RDS.  |  security-control/RDS.4  | 
|  service-managed-aws-control- 5tower/v/1.0.0/RDS.  |  security-control/RDS.5  | 
|  service-managed-aws-control- 6tower/v/1.0.0/RDS.  |  security-control/RDS.6  | 
|  service-managed-aws-control- 8tower/v/1.0.0/RDS.  |  security-control/RDS.8  | 
|  service-managed-aws-control- 9tower/v/1.0.0/RDS.  |  security-control/RDS.9  | 
|  service-managed-aws-control- tower/v/1.0.0/RDS 1,0  |  security-control/RDS.10  | 
|  service-managed-aws-control- tower/v/1.0.0/RDS 1,1  |  security-control/RDS.11  | 
|  service-managed-aws-control- tower/v/1.0.0/RDS 1,3  |  security-control/RDS.13  | 
|  service-managed-aws-control- tower/v/1.0.0/RDS 1,7  |  security-control/RDS.17  | 
|  service-managed-aws-control- tower/v/1.0.0/RDS 1,8  |  security-control/RDS.18  | 
|  service-managed-aws-control- tower/v/1.0.0/RDS 1,9  |  security-control/RDS.19  | 
|  service-managed-aws-control- tower/v/1.0.0/RDS 2,0  |  security-control/RDS.20  | 
|  service-managed-aws-control- tower/v/1.0.0/RDS 2,1  |  security-control/RDS.21  | 
|  service-managed-aws-control- tower/v/1.0.0/RDS 2,2  |  security-control/RDS.22  | 
|  service-managed-aws-control- tower/v/1.0.0/RDS 2,3  |  security-control/RDS.23  | 
|  service-managed-aws-control- tower/v/1.0.0/RDS 2,5  |  security-control/RDS.25  | 
|  service-managed-aws-control- 1tower/v/1.0.0/Redshift.  |  security-control/Redshift.1  | 
|  service-managed-aws-control- 2tower/v/1.0.0/Redshift.  |  security-control/Redshift.2  | 
|  service-managed-aws-control- 4tower/v/1.0.0/Redshift.  |  security-control/Redshift.4  | 
|  service-managed-aws-control- 6tower/v/1.0.0/Redshift.  |  security-control/Redshift.6  | 
|  service-managed-aws-control- 7tower/v/1.0.0/Redshift.  |  security-control/Redshift.7  | 
|  service-managed-aws-control- 8tower/v/1.0.0/Redshift.  |  security-control/Redshift.8  | 
|  service-managed-aws-control- 9tower/v/1.0.0/Redshift.  |  security-control/Redshift.9  | 
|  service-managed-aws-control- tower/v/1.0.0/S 3,1  |  security-control/S3.1  | 
|  service-managed-aws-control- tower/v/1.0.0/S 3,2  |  security-control/S3.2  | 
|  service-managed-aws-control- tower/v/1.0.0/S 3,3  |  security-control/S3.3  | 
|  service-managed-aws-control- tower/v/1.0.0/S 3,5  |  security-control/S3.5  | 
|  service-managed-aws-control- tower/v/1.0.0/S 3,6  |  security-control/S3.6  | 
|  service-managed-aws-control- tower/v/1.0.0/S 3,8  |  security-control/S3.8  | 
|  service-managed-aws-control- tower/v/1.0.0/S 3,9  |  security-control/S3.9  | 
|  service-managed-aws-control- tower/v/1.0.0/S 3,12  |  security-control/S3.12  | 
|  service-managed-aws-control- tower/v/1.0.0/S 3,13  |  security-control/S3.13  | 
|  service-managed-aws-control- 1tower/v/1.0.0/SageMaker.  |  controle de segurança/ 1SageMaker.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/SecretsManager.  |  controle de segurança/ 1SecretsManager.  | 
|  service-managed-aws-control- 2tower/v/1.0.0/SecretsManager.  |  controle de segurança/ 2SecretsManager.  | 
|  service-managed-aws-control- 3tower/v/1.0.0/SecretsManager.  |  controle de segurança/ 3SecretsManager.  | 
|  service-managed-aws-control- 4tower/v/1.0.0/SecretsManager.  |  controle de segurança/ 4SecretsManager.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/SQS.  |  security-control/SQS.1  | 
|  service-managed-aws-control- 1tower/v/1.0.0/SSM.  |  security-control/SSM.1  | 
|  service-managed-aws-control- 2tower/v/1.0.0/SSM.  |  security-control/SSM.2  | 
|  service-managed-aws-control- 3tower/v/1.0.0/SSM.  |  security-control/SSM.3  | 
|  service-managed-aws-control- 4tower/v/1.0.0/SSM.  |  security-control/SSM.4  | 
|  service-managed-aws-control- 2tower/v/1.0.0/WAF.  |  security-control/WAF.2  | 
|  service-managed-aws-control- 3tower/v/1.0.0/WAF.  |  security-control/WAF.3  | 
|  service-managed-aws-control- 4tower/v/1.0.0/WAF.  |  security-control/WAF.4  | 

## Como a consolidação afeta o controle IDs e os títulos
<a name="securityhub-findings-format-changes-ids-titles"></a>

A visualização de controles consolidados e as descobertas de controle consolidado padronizam o controle IDs e os títulos em todos os padrões. Os termos *ID de controle de segurança* e *título de controle de segurança* se referem a esses valores independentes de padrão.

O console CSPM do Security Hub exibe títulos de controle de segurança IDs e controle de segurança independentes de padrões, independentemente de as descobertas de controle consolidadas estarem ativadas ou desativadas para sua conta. Porém, as descobertas do CSPM do Security Hub conterão títulos de controles específicos de padrões para o PCI DSS e o CIS v1.2.0 se as descobertas de controles consolidadas estiverem desabilitadas para sua conta. Além disso, as descobertas do CSPM do Security Hub conterão o ID e o título dos controles específicos do padrão. Para obter exemplos de como a consolidação afeta as descobertas de controle, consulte [Exemplos de descobertas de controles](sample-control-findings.md).

Para controles que fazem parte do [padrão gerenciado por serviço AWS Control Tower](service-managed-standard-aws-control-tower.md), o prefixo `CT.` é removido do ID de controle e do título nas descobertas quando as descobertas de controle consolidadas são habilitadas.

Para desabilitar um controle de segurança no CSPM do Security Hub, é necessário desabilitar todos os controles de padrões que correspondam ao controle de segurança. A tabela a seguir mostra o mapeamento do controle IDs e dos títulos de segurança para controles IDs e títulos específicos do padrão. IDs e os títulos dos controles que pertencem ao padrão AWS Foundational Security Best Practices (FSBP) já são independentes do padrão. Para um mapeamento dos controles de acordo com os requisitos do Center for Internet Security (CIS) v3.0.0, consulte [Mapeamento de controles para os requisitos do CIS em cada versão](cis-aws-foundations-benchmark.md#cis-version-comparison). Para executar seus próprios scripts nessa tabela, [baixe-a como um arquivo .csv](samples/Consolidation_ID_Title_Changes.csv.zip).


| Standard | Título e ID do controle de padrão | Título e ID do controle de segurança | 
| --- | --- | --- | 
|  CIS v1.2.0  |  1.1 Evitar o uso do "usuário raiz"  |  [[CloudWatch.1] Um filtro métrico de log e um alarme devem existir para uso do usuário “root”](cloudwatch-controls.md#cloudwatch-1)  | 
|  CIS v1.2.0  |  1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas  |  [1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas](iam-controls.md#iam-16)  | 
|  CIS v1.2.0  |  1.11 Certifique-se de que a política de senha do IAM expire senhas em até 90 dias ou menos  |  [1.11 Certifique-se de que a política de senha do IAM expire senhas em até 90 dias ou menos](iam-controls.md#iam-17)  | 
|  CIS v1.2.0  |  1.12 Certifique-se que não existam chaves de acesso do usuário raiz  |  [[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir](iam-controls.md#iam-4)  | 
|  CIS v1.2.0  |  1.13 Certifique-se que MFA esteja habilitada para a usuário raiz  |  [[IAM.9] A MFA deve estar habilitada para o usuário raiz](iam-controls.md#iam-9)  | 
|  CIS v1.2.0  |  1.14 Certifique-se que a MFA de hardware esteja habilitada para o usuário raiz  |  [[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz](iam-controls.md#iam-6)  | 
|  CIS v1.2.0  |  1.16 Certifique-se que as políticas do IAM sejam anexadas somente a grupos ou funções  |  [[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas](iam-controls.md#iam-2)  | 
|  CIS v1.2.0  |  1.2 Certifique-se de que a autenticação multifator (MFA) esteja ativada para todos os usuários do IAM que têm uma senha do console  |  [[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console](iam-controls.md#iam-5)  | 
|  CIS v1.2.0  |  1.20 Certifique-se de que uma função de suporte tenha sido criada para gerenciar incidentes com Suporte  |  [[IAM.18] Certifique-se de que uma função de suporte tenha sido criada para gerenciar incidentes com AWS Support](iam-controls.md#iam-18)  | 
|  CIS v1.2.0  |  1.22 Certifique-se que as políticas do IAM que permitem privilégios administrativos "\$1:\$1" completos não sejam criadas  |  [[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "\$1"](iam-controls.md#iam-1)  | 
|  CIS v1.2.0  |  1.3 Certifique-se de que as credenciais não usadas por 90 dias ou mais sejam desativadas  |  [[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas](iam-controls.md#iam-8)  | 
|  CIS v1.2.0  |  1.4 Certifique-se de que as chaves de acesso sejam mudadas a cada 90 dias ou menos  |  [[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos](iam-controls.md#iam-3)  | 
|  CIS v1.2.0  |  1.5 Certifique-se que política de senha do IAM exija pelo menos uma letra maiúscula  |  [1.5 Certifique-se de que política de senha do IAM exija pelo menos uma letra maiúscula](iam-controls.md#iam-11)  | 
|  CIS v1.2.0  |  1.6 Certifique-se que a política de senha do IAM exija pelo menos uma letra minúscula  |  [1.6 Certifique-se de que política de senha do IAM exija pelo menos uma letra minúscula](iam-controls.md#iam-12)  | 
|  CIS v1.2.0  |  1.7 Certifique-se de que política de senha do IAM exija pelo menos um símbolo  |  [1.7 Certifique-se de que política de senha do IAM exija pelo menos um símbolo](iam-controls.md#iam-13)  | 
|  CIS v1.2.0  |  Certifique-se que a política de senha do IAM exija pelo menos um número  |  [Certifique-se de que política de senha do IAM exija pelo menos um número](iam-controls.md#iam-14)  | 
|  CIS v1.2.0  |  1.9 Certifique-se que a política de senha do IAM exija um comprimento mínimo de 14 ou mais  |  [1.9 Certifique-se de que a política de senha do IAM exija um comprimento mínimo de 14 ou mais](iam-controls.md#iam-15)  | 
|  CIS v1.2.0  |  2.1 Certifique-se de que CloudTrail está ativado em todas as regiões  |  [[CloudTrail.1] CloudTrail deve ser habilitado e configurado com pelo menos uma trilha multirregional que inclua eventos de gerenciamento de leitura e gravação](cloudtrail-controls.md#cloudtrail-1)  | 
|  CIS v1.2.0  |  2.2 Certifique-se de que a validação do arquivo de CloudTrail log esteja ativada  |  [[CloudTrail.4] a validação do arquivo de CloudTrail log deve estar ativada](cloudtrail-controls.md#cloudtrail-4)  | 
|  CIS v1.2.0  |  2.3 Certifique-se de que o bucket do S3 usado para armazenar CloudTrail registros não esteja acessível ao público  |  [[CloudTrail.6] Certifique-se de que o bucket S3 usado para armazenar CloudTrail registros não esteja acessível publicamente](cloudtrail-controls.md#cloudtrail-6)  | 
|  CIS v1.2.0  |  2.4 Garanta que as CloudTrail trilhas estejam integradas aos CloudWatch registros  |  [[CloudTrail.5] CloudTrail trilhas devem ser integradas ao Amazon CloudWatch Logs](cloudtrail-controls.md#cloudtrail-5)  | 
|  CIS v1.2.0  |  2.5 Certifique-se de que AWS Config está ativado  |  [[Config.1] AWS Config deve estar habilitado e usar a função vinculada ao serviço para gravação de recursos](config-controls.md#config-1)  | 
|  CIS v1.2.0  |  2.6 Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3  |  [[CloudTrail.7] Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3](cloudtrail-controls.md#cloudtrail-7)  | 
|  CIS v1.2.0  |  2.7 Certifique-se de que CloudTrail os registros sejam criptografados em repouso usando o KMS CMKs  |  [[CloudTrail.2] CloudTrail deve ter a criptografia em repouso ativada](cloudtrail-controls.md#cloudtrail-2)  | 
|  CIS v1.2.0  |  2.8 Certifique-se de que a rotação para clientes criados CMKs esteja ativada  |  [A rotação de AWS KMS teclas [KMS.4] deve estar ativada](kms-controls.md#kms-4)  | 
|  CIS v1.2.0  |  2.9 Certifique-se de que o registro de fluxo de VPC esteja ativado em todos VPCs  |  [[EC2.6] O registro de fluxo de VPC deve ser ativado em todos VPCs](ec2-controls.md#ec2-6)  | 
|  CIS v1.2.0  |  3.1 Certifique-se de que um filtro e um alarme de métrica de logs existam para chamadas de API não autorizadas  |  [[CloudWatch.2] Certifique-se de que exista um filtro métrico de registro e um alarme para chamadas de API não autorizadas](cloudwatch-controls.md#cloudwatch-2)  | 
|  CIS v1.2.0  |  3.10 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de grupo de segurança  |  [[CloudWatch.10] Certifique-se de que exista um filtro métrico de log e um alarme para alterações no grupo de segurança](cloudwatch-controls.md#cloudwatch-10)  | 
|  CIS v1.2.0  |  3.11 Garanta que um filtro e um alarme de métrica de logs existem para alterações em listas de controle de acesso à rede (NACL)  |  [[CloudWatch.11] Certifique-se de que exista um filtro métrico de registro e um alarme para alterações nas listas de controle de acesso à rede (NACL)](cloudwatch-controls.md#cloudwatch-11)  | 
|  CIS v1.2.0  |  3.12 Garanta que um filtro e um alarme de métrica de logs existem para alterações em gateways de rede  |  [[CloudWatch.12] Certifique-se de que exista um filtro métrico de log e um alarme para alterações nos gateways de rede](cloudwatch-controls.md#cloudwatch-12)  | 
|  CIS v1.2.0  |  3.13 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de tabela de rotas  |  [[CloudWatch.13] Certifique-se de que exista um filtro métrico de log e um alarme para alterações na tabela de rotas](cloudwatch-controls.md#cloudwatch-13)  | 
|  CIS v1.2.0  |  3.14 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de VPC  |  [[CloudWatch.14] Certifique-se de que exista um filtro métrico de log e um alarme para alterações de VPC](cloudwatch-controls.md#cloudwatch-14)  | 
|  CIS v1.2.0  |  3.2 Certifique-se que um filtro e um alarme de métrica de logs existam para login do Management Console sem a MFA  |  [[CloudWatch.3] Certifique-se de que exista um filtro métrico de registro e um alarme para o login do Management Console sem MFA](cloudwatch-controls.md#cloudwatch-3)  | 
|  CIS v1.2.0  |  3.3 Certifique-se que um filtro e um alarme de métrica de logs existam para uso do usuário raiz  |  [[CloudWatch.1] Um filtro métrico de log e um alarme devem existir para uso do usuário “root”](cloudwatch-controls.md#cloudwatch-1)  | 
|  CIS v1.2.0  |  3.4 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de política do IAM  |  [[CloudWatch.4] Certifique-se de que exista um filtro de métrica de log e um alarme para alterações na política do IAM](cloudwatch-controls.md#cloudwatch-4)  | 
|  CIS v1.2.0  |  3.5 Certifique-se de que exista um filtro métrico de registro e um alarme para alterações CloudTrail de configuração  |  [[CloudWatch.5] Certifique-se de que exista um filtro métrico de registro e um alarme para alterações CloudTrail de configuração](cloudwatch-controls.md#cloudwatch-5)  | 
|  CIS v1.2.0  |  3.6 Certifique-se de que exista um filtro métrico de registro e um alarme para falhas de Console de gerenciamento da AWS autenticação  |  [[CloudWatch.6] Certifique-se de que exista um filtro métrico de registro e um alarme para falhas de Console de gerenciamento da AWS autenticação](cloudwatch-controls.md#cloudwatch-6)  | 
|  CIS v1.2.0  |  3.7 Certifique-se de que exista um filtro métrico de registro e um alarme para desativação ou exclusão programada do cliente criado CMKs  |  [[CloudWatch.7] Certifique-se de que exista um filtro métrico de registro e um alarme para desativar ou excluir programadamente as chaves gerenciadas pelo cliente](cloudwatch-controls.md#cloudwatch-7)  | 
|  CIS v1.2.0  |  3.8 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de política de bucket do S3  |  [[CloudWatch.8] Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do bucket do S3](cloudwatch-controls.md#cloudwatch-8)  | 
|  CIS v1.2.0  |  3.9 Certifique-se de que exista um filtro métrico de log e um alarme para alterações AWS Config de configuração  |  [[CloudWatch.9] Certifique-se de que exista um filtro métrico de registro e um alarme para alterações AWS Config de configuração](cloudwatch-controls.md#cloudwatch-9)  | 
|  CIS v1.2.0  |  4.1 Certifique-se de nenhum grupo de segurança permita a entrada de 0.0.0.0/0 na porta 22  |  [[EC2.13] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 22](ec2-controls.md#ec2-13)  | 
|  CIS v1.2.0  |  4.2 Certifique-se de nenhum grupo de segurança permita a entrada de 0.0.0.0/0 na porta 3389  |  [[EC2.14] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 3389](ec2-controls.md#ec2-14)  | 
|  CIS v1.2.0  |  4.3 Verifique se o grupo de segurança padrão de cada VPC restringe todo o tráfego  |  [[EC2.2] Os grupos de segurança padrão da VPC não devem permitir o tráfego de entrada e saída](ec2-controls.md#ec2-2)  | 
|  CIS v1.4.0  |  1.10 Certifique-se de que a autenticação multifator (MFA) esteja ativada para todos os usuários do IAM que têm uma senha do console  |  [[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console](iam-controls.md#iam-5)  | 
|  CIS v1.4.0  |  1.14 Certifique-se de que as chaves de acesso sejam mudadas a cada 90 dias ou menos  |  [[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos](iam-controls.md#iam-3)  | 
|  CIS v1.4.0  |  1.16 Certifique-se que as políticas do IAM que permitem privilégios administrativos "\$1:\$1" completos não sejam A  |  [[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "\$1"](iam-controls.md#iam-1)  | 
|  CIS v1.4.0  |  1.17 Certifique-se de que uma função de suporte tenha sido criada para gerenciar incidentes com Suporte  |  [[IAM.18] Certifique-se de que uma função de suporte tenha sido criada para gerenciar incidentes com AWS Support](iam-controls.md#iam-18)  | 
|  CIS v1.4.0  |  1.4 Certifique-se de que não existam chaves de acesso da conta raiz  |  [[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir](iam-controls.md#iam-4)  | 
|  CIS v1.4.0  |  1.5 Certifique-se que A MFA esteja habilitada para a conta do usuário raiz  |  [[IAM.9] A MFA deve estar habilitada para o usuário raiz](iam-controls.md#iam-9)  | 
|  CIS v1.4.0  |  1.14 Certifique-se que a MFA de hardware esteja habilitada para a conta de usuário raiz  |  [[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz](iam-controls.md#iam-6)  | 
|  CIS v1.4.0  |  1.7 Elimine o uso do usuário raiz para tarefas administrativas e diárias  |  [[CloudWatch.1] Um filtro métrico de log e um alarme devem existir para uso do usuário “root”](cloudwatch-controls.md#cloudwatch-1)  | 
|  CIS v1.4.0  |  1.8 Certifique-se que a política de senha do IAM exija um comprimento mínimo de 14 ou mais  |  [1.9 Certifique-se de que a política de senha do IAM exija um comprimento mínimo de 14 ou mais](iam-controls.md#iam-15)  | 
|  CIS v1.4.0  |  1.9 Certifique-se que a política de senha do IAM impeça a reutilização de senhas  |  [1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas](iam-controls.md#iam-16)  | 
|  CIS v1.4.0  |  2.1.2 Certifique-se que a política de bucket do S3 esteja configurada para negar solicitações HTTP  |  [[S3.5] Os buckets de uso geral do S3 devem exigir que as solicitações usem SSL](s3-controls.md#s3-5)  | 
|  CIS v1.4.0  |  2.1.5.1 A configuração do S3 Block Public Access deve estar habilitada  |  [[S3.1] Os buckets de uso geral do S3 devem ter as configurações de bloqueio de acesso público habilitadas](s3-controls.md#s3-1)  | 
|  CIS v1.4.0  |  2.1.5.2 A configuração de acesso público do bloco S3 deve ser ativada no nível do bucket  |  [[S3.8] Os buckets de uso geral do S3 devem bloquear o acesso público](s3-controls.md#s3-8)  | 
|  CIS v1.4.0  |  2.2.1 Certifique-se que a criptografia de volume do EBS esteja ativada  |  [[EC2.7] A criptografia padrão do EBS deve estar ativada](ec2-controls.md#ec2-7)  | 
|  CIS v1.4.0  |  2.3.1 Certifique-se de que a criptografia esteja habilitada para instâncias do RDS  |  [[RDS.3] As instâncias de banco de dados do RDS devem ter a criptografia em repouso habilitada.](rds-controls.md#rds-3)  | 
|  CIS v1.4.0  |  3.1 Certifique-se de que CloudTrail está ativado em todas as regiões  |  [[CloudTrail.1] CloudTrail deve ser habilitado e configurado com pelo menos uma trilha multirregional que inclua eventos de gerenciamento de leitura e gravação](cloudtrail-controls.md#cloudtrail-1)  | 
|  CIS v1.4.0  |  3.2 Certifique-se de que a validação do arquivo de CloudTrail log esteja ativada  |  [[CloudTrail.4] a validação do arquivo de CloudTrail log deve estar ativada](cloudtrail-controls.md#cloudtrail-4)  | 
|  CIS v1.4.0  |  3.4 Garanta que as CloudTrail trilhas estejam integradas aos registros CloudWatch   |  [[CloudTrail.5] CloudTrail trilhas devem ser integradas ao Amazon CloudWatch Logs](cloudtrail-controls.md#cloudtrail-5)  | 
|  CIS v1.4.0  |  3.5 Certifique-se de que AWS Config está ativado em todas as regiões  |  [[Config.1] AWS Config deve estar habilitado e usar a função vinculada ao serviço para gravação de recursos](config-controls.md#config-1)  | 
|  CIS v1.4.0  |  3.6 Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3  |  [[CloudTrail.7] Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3](cloudtrail-controls.md#cloudtrail-7)  | 
|  CIS v1.4.0  |  3.7 Certifique-se de que CloudTrail os registros sejam criptografados em repouso usando o KMS CMKs  |  [[CloudTrail.2] CloudTrail deve ter a criptografia em repouso ativada](cloudtrail-controls.md#cloudtrail-2)  | 
|  CIS v1.4.0  |  3.8 Certifique-se de que a rotação para clientes criados CMKs esteja ativada  |  [A rotação de AWS KMS teclas [KMS.4] deve estar ativada](kms-controls.md#kms-4)  | 
|  CIS v1.4.0  |  3.9 Certifique-se de que o registro de fluxo de VPC esteja ativado em todos VPCs  |  [[EC2.6] O registro de fluxo de VPC deve ser ativado em todos VPCs](ec2-controls.md#ec2-6)  | 
|  CIS v1.4.0  |  4.4 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de política do IAM  |  [[CloudWatch.4] Certifique-se de que exista um filtro de métrica de log e um alarme para alterações na política do IAM](cloudwatch-controls.md#cloudwatch-4)  | 
|  CIS v1.4.0  |  4.5 Certifique-se de que exista um filtro métrico de log e um alarme para alterações CloudTrail de configuração  |  [[CloudWatch.5] Certifique-se de que exista um filtro métrico de registro e um alarme para alterações CloudTrail de configuração](cloudwatch-controls.md#cloudwatch-5)  | 
|  CIS v1.4.0  |  4.6 Certifique-se de que exista um filtro métrico de registro e um alarme para falhas de Console de gerenciamento da AWS autenticação  |  [[CloudWatch.6] Certifique-se de que exista um filtro métrico de registro e um alarme para falhas de Console de gerenciamento da AWS autenticação](cloudwatch-controls.md#cloudwatch-6)  | 
|  CIS v1.4.0  |  4.7 Certifique-se de que exista um filtro métrico de registro e um alarme para desativação ou exclusão programada do cliente criado CMKs  |  [[CloudWatch.7] Certifique-se de que exista um filtro métrico de registro e um alarme para desativar ou excluir programadamente as chaves gerenciadas pelo cliente](cloudwatch-controls.md#cloudwatch-7)  | 
|  CIS v1.4.0  |  4.8 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de política de bucket do S3  |  [[CloudWatch.8] Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do bucket do S3](cloudwatch-controls.md#cloudwatch-8)  | 
|  CIS v1.4.0  |  4.9 Certifique-se de que exista um filtro métrico de log e um alarme para alterações AWS Config de configuração  |  [[CloudWatch.9] Certifique-se de que exista um filtro métrico de registro e um alarme para alterações AWS Config de configuração](cloudwatch-controls.md#cloudwatch-9)  | 
|  CIS v1.4.0  |  4.10 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de grupo de segurança  |  [[CloudWatch.10] Certifique-se de que exista um filtro métrico de log e um alarme para alterações no grupo de segurança](cloudwatch-controls.md#cloudwatch-10)  | 
|  CIS v1.4.0  |  4.11 Garanta que um filtro e um alarme de métrica de log existem para alterações em listas de controle de acesso à rede (NACL)  |  [[CloudWatch.11] Certifique-se de que exista um filtro métrico de registro e um alarme para alterações nas listas de controle de acesso à rede (NACL)](cloudwatch-controls.md#cloudwatch-11)  | 
|  CIS v1.4.0  |  4.12 Garanta que um filtro e um alarme de métrica de logs existem para alterações em gateways de rede  |  [[CloudWatch.12] Certifique-se de que exista um filtro métrico de log e um alarme para alterações nos gateways de rede](cloudwatch-controls.md#cloudwatch-12)  | 
|  CIS v1.4.0  |  4.13 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de tabela de rotas  |  [[CloudWatch.13] Certifique-se de que exista um filtro métrico de log e um alarme para alterações na tabela de rotas](cloudwatch-controls.md#cloudwatch-13)  | 
|  CIS v1.4.0  |  4.14 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de VPC  |  [[CloudWatch.14] Certifique-se de que exista um filtro métrico de log e um alarme para alterações de VPC](cloudwatch-controls.md#cloudwatch-14)  | 
|  CIS v1.4.0  |  5.1 Certifique-se de que nenhuma rede ACLs permita a entrada de 0.0.0.0/0 às portas de administração do servidor remoto  |  [[EC2.21] A rede não ACLs deve permitir a entrada de 0.0.0.0/0 para a porta 22 ou a porta 3389](ec2-controls.md#ec2-21)  | 
|  CIS v1.4.0  |  5.3 Verifique se o grupo de segurança padrão de cada VPC restringe todo o tráfego  |  [[EC2.2] Os grupos de segurança padrão da VPC não devem permitir o tráfego de entrada e saída](ec2-controls.md#ec2-2)  | 
|  PCI DSS v3.2.1  |  FOTO. AutoScaling.1 Os grupos de escalonamento automático associados a um balanceador de carga devem usar verificações de integridade do balanceador de carga  |  [[AutoScaling.1] Grupos de Auto Scaling associados a um balanceador de carga devem usar verificações de integridade do ELB](autoscaling-controls.md#autoscaling-1)  | 
|  PCI DSS v3.2.1  |  FOTO. CloudTrail.1 CloudTrail os registros devem ser criptografados em repouso usando AWS KMS CMKs  |  [[CloudTrail.2] CloudTrail deve ter a criptografia em repouso ativada](cloudtrail-controls.md#cloudtrail-2)  | 
|  PCI DSS v3.2.1  |  FOTO. CloudTrail.2 CloudTrail deve ser ativado  |  [[CloudTrail.3] Pelo menos uma CloudTrail trilha deve ser ativada](cloudtrail-controls.md#cloudtrail-3)  | 
|  PCI DSS v3.2.1  |  FOTO. CloudTrail.3 A validação do arquivo de CloudTrail log deve estar ativada  |  [[CloudTrail.4] a validação do arquivo de CloudTrail log deve estar ativada](cloudtrail-controls.md#cloudtrail-4)  | 
|  PCI DSS v3.2.1  |  FOTO. CloudTrail.4 CloudTrail trilhas devem ser integradas ao Amazon CloudWatch Logs  |  [[CloudTrail.5] CloudTrail trilhas devem ser integradas ao Amazon CloudWatch Logs](cloudtrail-controls.md#cloudtrail-5)  | 
|  PCI DSS v3.2.1  |  FOTO. CodeBuild.1 CodeBuild GitHub ou o repositório de origem do Bitbucket deve usar URLs OAuth  |  [[CodeBuild.1] O repositório CodeBuild de origem do Bitbucket não URLs deve conter credenciais confidenciais](codebuild-controls.md#codebuild-1)  | 
|  PCI DSS v3.2.1  |  FOTO. CodeBuild.2 As variáveis de ambiente CodeBuild do projeto não devem conter credenciais de texto não criptografado  |  [[CodeBuild.2] as variáveis de ambiente CodeBuild do projeto não devem conter credenciais de texto não criptografado](codebuild-controls.md#codebuild-2)  | 
|  PCI DSS v3.2.1  |  O PCI.config.1 deve estar ativado AWS Config   |  [[Config.1] AWS Config deve estar habilitado e usar a função vinculada ao serviço para gravação de recursos](config-controls.md#config-1)  | 
|  PCI DSS v3.2.1  |  PCI.CW.1 Um filtro de métrica de log e um alarme devem existir para o uso do usuário "raiz"  |  [[CloudWatch.1] Um filtro métrico de log e um alarme devem existir para uso do usuário “root”](cloudwatch-controls.md#cloudwatch-1)  | 
|  PCI DSS v3.2.1  |  PCI.DMS.1 As instâncias de replicação do Database Migration Service não devem ser públicas  |  [[DMS.1] As instâncias de replicação do Database Migration Service não devem ser públicas](dms-controls.md#dms-1)  | 
|  PCI DSS v3.2.1  |  PCI.EC2.1 Os snapshots do EBS não devem ser restauráveis publicamente  |  [[EC2.1] Os snapshots do Amazon EBS não devem ser restauráveis publicamente](ec2-controls.md#ec2-1)  | 
|  PCI DSS v3.2.1  |  PCI.EC2.2 O grupo de segurança padrão da VPC deve proibir o tráfego de entrada e de saída  |  [[EC2.2] Os grupos de segurança padrão da VPC não devem permitir o tráfego de entrada e saída](ec2-controls.md#ec2-2)  | 
|  PCI DSS v3.2.1  |  PCI.EC2.4 O EC2 não utilizado deve ser removido EIPs   |  [[EC2.12] O Amazon EC2 não utilizado deve ser removido EIPs](ec2-controls.md#ec2-12)  | 
|  PCI DSS v3.2.1  |  PCI.EC2.5Os grupo de segurança não devem permitir de 0.0.0.0/0 na porta 22  |  [[EC2.13] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 22](ec2-controls.md#ec2-13)  | 
|  PCI DSS v3.2.1  |  O registro de fluxo de VPC PCI.EC2.6 deve ser ativado em todos VPCs  |  [[EC2.6] O registro de fluxo de VPC deve ser ativado em todos VPCs](ec2-controls.md#ec2-6)  | 
|  PCI DSS v3.2.1  |  FOTO. ELBv2.1 O Application Load Balancer deve ser configurado para redirecionar todas as solicitações HTTP para HTTPS  |  [[ELBv2.1] O Application Load Balancer deve ser configurado para redirecionar todas as solicitações HTTP para HTTPS](elb-controls.md#elb-1)  | 
|  PCI DSS v3.2.1  |  PCI.ES.1 Os domínios do Elasticsearch devem estar em uma VPC  |  [[ES.2] Os domínios do Elasticsearch não devem ser publicamente acessíveis](es-controls.md#es-2)  | 
|  PCI DSS v3.2.1  |  PCI.ES.2 Os domínios do Elasticsearch devem ter a criptografia em repouso habilitada  |  [[ES.1] Os domínios do Elasticsearch devem ter a criptografia em repouso habilitada.](es-controls.md#es-1)  | 
|  PCI DSS v3.2.1  |  FOTO. GuardDuty.1 GuardDuty deve ser ativado  |  [[GuardDuty.1] GuardDuty deve ser ativado](guardduty-controls.md#guardduty-1)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.1 A chave de acesso do usuário raiz do IAM não deve existir  |  [[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir](iam-controls.md#iam-4)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.2 Os usuários do IAM não devem ter políticas do IAM anexadas  |  [[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas](iam-controls.md#iam-2)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.3 As políticas do IAM não devem permitir privilégios administrativos completos "\$1"  |  [[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "\$1"](iam-controls.md#iam-1)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.4 A MFA de hardware deve estar habilitada para o usuário raiz  |  [[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz](iam-controls.md#iam-6)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.5 A MFA virtual deve estar habilitada para o usuário raiz  |  [[IAM.9] A MFA deve estar habilitada para o usuário raiz](iam-controls.md#iam-9)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.6 A MFA deve estar habilitada para todos os usuários do IAM  |  [[IAM.19] A MFA deve estar habilitada para todos os usuários do IAM](iam-controls.md#iam-19)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.7 As credenciais de usuário do IAM devem ser desativadas se não forem usadas dentro de um número predefinido de dias  |  [[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas](iam-controls.md#iam-8)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.8 Políticas de senha para usuários do IAM que devem ter configurações fortes  |  [[IAM.10] As políticas de senha para usuários do IAM devem ter configurações fortes](iam-controls.md#iam-10)  | 
|  PCI DSS v3.2.1  |  PCI.KMS.1 A alternância da chave mestra do cliente (CMK) deve estar habilitada  |  [A rotação de AWS KMS teclas [KMS.4] deve estar ativada](kms-controls.md#kms-4)  | 
|  PCI DSS v3.2.1  |  PCI.lambda.1 As funções do Lambda devem proibir o acesso público  |  [[Lambda.1] As funções do Lambda.1 devem proibir o acesso público](lambda-controls.md#lambda-1)  | 
|  PCI DSS v3.2.1  |  PCI.Lambda.2 As funções do Lambda devem estar em uma VPC  |  [[Lambda.3] As funções do Lambda devem estar em uma VPC](lambda-controls.md#lambda-3)  | 
|  PCI DSS v3.2.1  |  Os domínios PCI.OpenSearch.1 OpenSearch devem estar em uma VPC  |  [Os OpenSearch domínios [Opensearch.2] não devem ser acessíveis ao público](opensearch-controls.md#opensearch-2)  | 
|  PCI DSS v3.2.1  |  PCI.Opensearch.2 Os snapshots do EBS não devem ser restauráveis publicamente  |  [Os OpenSearch domínios [Opensearch.1] devem ter a criptografia em repouso ativada](opensearch-controls.md#opensearch-1)  | 
|  PCI DSS v3.2.1  |  PCI.RDS.1 Os snapshots do RDS devem ser privados  |  [[RDS.1] Os snapshots do RDS devem ser privados](rds-controls.md#rds-1)  | 
|  PCI DSS v3.2.1  |  PCI.RDS.2 As instâncias de banco de dados do RDS devem proibir o acesso público  |  [[RDS.2] As instâncias de banco de dados do RDS devem proibir o acesso público, conforme determinado pela configuração PubliclyAccessible](rds-controls.md#rds-2)  | 
|  PCI DSS v3.2.1  |  PCI.Redshift.1 Os clusters do Amazon Redshift devem proibir o acesso público  |  [[PCI.Redshift.1] Os clusters do Amazon Redshift devem proibir o acesso público](redshift-controls.md#redshift-1)  | 
|  PCI DSS v3.2.1  |  PCI.S3.1 Os buckets do S3 devem proibir o acesso público à gravação  |  [[S3.3] Os buckets de uso geral do S3 devem bloquear o acesso público para gravação](s3-controls.md#s3-3)  | 
|  PCI DSS v3.2.1  |  PCI.S3.2 Os buckets do S3 devem proibir o acesso público à leitura  |  [[S3.2] Os buckets de uso geral do S3 devem bloquear o acesso público para leitura](s3-controls.md#s3-2)  | 
|  PCI DSS v3.2.1  |  PCI.S3.3 Os buckets do S3 devem ter a replicação entre regiões ativada  |  [[S3.7] Os buckets de uso geral do S3 devem usar a replicação entre regiões](s3-controls.md#s3-7)  | 
|  PCI DSS v3.2.1  |  PCI.S3.5 Os buckets do S3 devem exigir solicitações para usar o Secure Socket Layer  |  [[S3.5] Os buckets de uso geral do S3 devem exigir que as solicitações usem SSL](s3-controls.md#s3-5)  | 
|  PCI DSS v3.2.1  |  PCI.S3.6 A configuração do S3 Block Public Access deve estar habilitada  |  [[S3.1] Os buckets de uso geral do S3 devem ter as configurações de bloqueio de acesso público habilitadas](s3-controls.md#s3-1)  | 
|  PCI DSS v3.2.1  |  FOTO. SageMaker.1 As instâncias de SageMaker notebooks da Amazon não devem ter acesso direto à Internet  |  [[SageMaker.1] As instâncias de SageMaker notebooks da Amazon não devem ter acesso direto à Internet](sagemaker-controls.md#sagemaker-1)  | 
|  PCI DSS v3.2.1  |  PCI.SSM.1 As instâncias do gerenciadas pelo devem ter um status de conformidade de patch de COMPLIANT após a instalação do patch  |  [[PCI.SSM.1] As instâncias do Amazon EC2 gerenciadas pelo devem ter um status de conformidade de patch de COMPLIANT (Em conformidade) após a instalação do patch](ssm-controls.md#ssm-2)  | 
|  PCI DSS v3.2.1  |  PCI.SSM.2 As instâncias de EC2 gerenciadas pelo Systems Manager devem ter um status de conformidade de associação de COMPATÍVEL  |  [PCI.SSM.2 As instâncias de Amazon EC2 gerenciadas pelo Systems Manager devem ter um status de conformidade de associação de COMPATÍVEL](ssm-controls.md#ssm-3)  | 
|  PCI DSS v3.2.1  |  As instâncias do EC2 PCI.SSM.3 devem ser gerenciadas por AWS Systems Manager  |  [[SSM.1] As instâncias do Amazon EC2 devem ser gerenciadas por AWS Systems Manager](ssm-controls.md#ssm-1)  | 

## Atualização de fluxos de trabalho para consolidação
<a name="securityhub-findings-format-changes-prepare"></a>

Se os seus fluxos de trabalho não dependem do formato específico de nenhum campo nas descobertas de controles, nenhuma ação será necessária.

Se seus fluxos de trabalho dependerem do formato específico de um ou mais campos nas descobertas de controles, como observado nas tabelas anteriores, será necessário atualizar seus fluxos de trabalho. Por exemplo, se você criou uma EventBridge regra da Amazon que acionou uma ação para um ID de controle específico, como invocar uma AWS Lambda função se o ID de controle for igual ao CIS 2.7, atualize a regra para usar CloudTrail .2, que é o valor do campo desse controle. `Compliance.SecurityControlId`

Se você criou [insights personalizados](securityhub-custom-insights.md) que usem qualquer um dos campos ou valores que foram alterados, atualize esses insights para usar os novos campos ou valores.

# Atributos de nível superior do ASFT obrigatórios
<a name="asff-required-attributes"></a>

Os seguintes atributos de nível superior no AWS Security Finding Format (ASFF) são necessários para todas as descobertas no Security Hub CSPM. Para obter mais informações sobre esses atributos, consulte [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecurityFinding.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecurityFinding.html) na *Referência de API do AWS Security Hub*.

## AwsAccountId
<a name="AwsAccountId"></a>

O Conta da AWS ID ao qual a descoberta se aplica.

**Exemplo**

```
"AwsAccountId": "111111111111"
```

## CreatedAt
<a name="CreatedAt"></a>

Indica quando o possível problema ou evento de segurança detectado por uma descoberta foi criado.

**Exemplo**

```
"CreatedAt": "2017-03-22T13:22:13.933Z"
```

## Description
<a name="Description"></a>

A descrição de uma descoberta. Esse campo pode ser um texto padronizado não específico ou detalhes específicos da instância da descoberta.

Para as descobertas de controle geradas pelo CSPM do Security Hub, esse campo fornece uma descrição do controle.

Esse campo não faz referência a um padrão se você ativar as [descobertas de controle consolidadas](controls-findings-create-update.md#consolidated-control-findings).

**Exemplo**

```
"Description": "This AWS control checks whether AWS Config is enabled in the current account and Region."
```

## GeneratorId
<a name="GeneratorId"></a>

O identificador do componente específico da solução (uma unidade discreta de lógica) que gerou uma descoberta.

Para as descobertas de controle que o CSPM do Security Hub gera, esse campo não faz referência a um padrão se você ativar as [descobertas de controle consolidadas](controls-findings-create-update.md#consolidated-control-findings).

**Exemplo**

```
"GeneratorId": "security-control/Config.1"
```

## Id
<a name="Id"></a>

O identificador específico do produto para uma descoberta. Para descobertas de controle geradas pelo CSPM do Security Hub, esse campo fornece o nome do recurso da Amazon (ARN) da descoberta.

Esse campo não faz referência a um padrão se você ativar as [descobertas de controle consolidadas](controls-findings-create-update.md#consolidated-control-findings).

**Exemplo**

```
"Id": "arn:aws:securityhub:eu-central-1:123456789012:security-control/iam.9/finding/ab6d6a26-a156-48f0-9403-115983e5a956"
```

## ProductArn
<a name="ProductArn"></a>

O nome do recurso da Amazon (ARN) gerado pelo CSPM do Security Hub que identifica exclusivamente um produto de descobertas de terceiros depois que o produto é registrado no CSPM do Security Hub.

O formato desse campo é `arn:partition:securityhub:region:account-id:product/company-id/product-id`.
+ Para Serviços da AWS que sejam integrados ao Security Hub CSPM, o `company-id` deve ser "`aws`“e o `product-id` deve ser o nome do serviço AWS público. Como AWS os produtos e serviços não estão associados a uma conta, a `account-id` seção do ARN está vazia. Serviços da AWS que ainda não estão integrados ao CSPM do Security Hub são considerados produtos de terceiros.
+ Para produtos públicos, o `company-id` e o `product-id` devem ser os valores de ID especificados no momento do registro.
+ Para os produtos privados, o `company-id` deve ser o ID da conta. O `product-id` deve ser a palavra reservada "default" ou o ID que foi especificado no momento do registro.

**Exemplo**

```
// Private ARN
    "ProductArn": "arn:aws:securityhub:us-east-1:111111111111:product/111111111111/default"

// Public ARN
    "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty"
    "ProductArn": "arn:aws:securityhub:us-west-2:222222222222:product/generico/secure-pro"
```

## Recursos
<a name="Resources"></a>

A `Resources` matriz de objetos fornece um conjunto de tipos de dados de recursos que descrevem os AWS recursos aos quais a descoberta se refere. Para obter detalhes sobre os campos que um objeto `Resources` pode conter, incluindo quais campos são obrigatórios, consulte [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Resource.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Resource.html) na *Referência de API do AWS Security Hub*. Para obter exemplos de `Resources` objetos específicos Serviços da AWS, consulte[Objeto Resources do ASFF](asff-resources.md).

**Exemplo**

```
"Resources": [
  {
    "ApplicationArn": "arn:aws:resource-groups:us-west-2:123456789012:group/SampleApp/1234567890abcdef0",
    "ApplicationName": "SampleApp",
    "DataClassification": {
    "DetailedResultsLocation": "Path_to_Folder_Or_File",
    "Result": {
        "MimeType": "text/plain",
        "SizeClassified": 2966026,
        "AdditionalOccurrences": false,
        "Status": {
            "Code": "COMPLETE",
            "Reason": "Unsupportedfield"
        },
       "SensitiveData": [
            {
                "Category": "PERSONAL_INFORMATION",
                "Detections": [
                    {
                        "Count": 34,
                        "Type": "GE_PERSONAL_ID",
                        "Occurrences": {
                            "LineRanges": [
                                {
                                    "Start": 1,
                                    "End": 10,
                                    "StartColumn": 20
                                }
                            ],
                            "Pages": [],
                            "Records": [],
                            "Cells": []
                        }
                    },
                    {
                        "Count": 59,
                        "Type": "EMAIL_ADDRESS",
                        "Occurrences": {
                            "Pages": [
                                {
                                    "PageNumber": 1,
                                    "OffsetRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                     },
                                    "LineRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                    }
                                }
                            ]
                        }
                    },
                    {
                        "Count": 2229,
                        "Type": "URL",
                        "Occurrences": {
                           "LineRanges": [
                               {
                                   "Start": 1,
                                   "End": 13
                               }
                           ]
                       }
                   },
                   {
                       "Count": 13826,
                       "Type": "NameDetection",
                       "Occurrences": {
                            "Records": [
                                {
                                    "RecordIndex": 1,
                                    "JsonPath": "$.ssn.value"
                                }
                            ]
                        }
                   },
                   {
                       "Count": 32,
                       "Type": "AddressDetection"
                   }
               ],
               "TotalCount": 32
           }
        ],
        "CustomDataIdentifiers": {
            "Detections": [
                 {
                     "Arn": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Name": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Count": 2
                 }
            ],
            "TotalCount": 2
        }
    }
},
	"Type": "AwsEc2Instance",
	"Id": "arn:aws:ec2:us-west-2:123456789012:instance/i-abcdef01234567890",
	"Partition": "aws",
	"Region": "us-west-2",
	"ResourceRole": "Target",
	"Tags": {
		"billingCode": "Lotus-1-2-3",
		"needsPatching": true
	},
	"Details": {
		"IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn",
		"ImageId": "ami-79fd7eee",
		"IpV4Addresses": ["1.1.1.1"],
		"IpV6Addresses": ["2001:db8:1234:1a2b::123"],
		"KeyName": "testkey",
		"LaunchedAt": "2018-09-29T01:25:54Z",
		"MetadataOptions": {
			"HttpEndpoint": "enabled",
			"HttpProtocolIpv6": "enabled",
			"HttpPutResponseHopLimit": 1,
			"HttpTokens": "optional",
			"InstanceMetadataTags": "disabled"
		}
	},
		"NetworkInterfaces": [
		{
			"NetworkInterfaceId": "eni-e5aa89a3"
		}
		],
		"SubnetId": "PublicSubnet",
		"Type": "i3.xlarge",
		"VirtualizationType": "hvm",
		"VpcId": "TestVPCIpv6"
	}

]
```

## SchemaVersion
<a name="SchemaVersion"></a>

A versão do esquema para a qual uma descoberta está formatada. O valor desse campo deve ser uma das versões publicadas oficialmente identificadas pela AWS. Na versão atual, a versão do esquema AWS Security Finding Format é`2018-10-08`.

**Exemplo**

```
"SchemaVersion": "2018-10-08"
```

## Gravidade
<a name="Severity"></a>

Define a importância de uma descoberta. Para obter detalhes sobre esse objeto, consulte [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Severity.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Severity.html) na *Referência da API AWS Security Hub *.

`Severity` é ao mesmo tempo um objeto de nível superior em uma descoberta e está aninhado sob o objeto `FindingProviderFields`.

O valor do objeto `Severity` de nível superior para uma descoberta deve ser atualizado somente por meio da API [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html).

Para fornecer informações de gravidade, os provedores de descobertas devem atualizar o objeto `Severity` em `FindingProviderFields` quando fizerem uma solicitação de API [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html).  Se uma solicitação de `BatchImportFindings` para uma nova descoberta fornecer apenas `Label` ou apenas `Normalized`, o CSPM do Security Hub preencherá automaticamente o valor do outro campo. Os campos `Product` e `Original` também podem estar preenchidos.

Se o objeto de nível superior `Finding.Severity` estiver presente, mas `Finding.FindingProviderFields` não estiver presente, o CSPM do Security Hub criará o objeto `FindingProviderFields.Severity` e copiará para ele o `Finding.Severity object` todo. Isso garante que os detalhes originais fornecidos pelo provedor sejam mantidos na estrutura de `FindingProviderFields.Severity`, mesmo que o objeto de nível superior `Severity` seja sobrescrito. 

A gravidade da descoberta não considera a criticidade dos ativos envolvidos ou do recurso subjacente. A criticidade é definida como o nível de importância dos recursos associados à descoberta. Por exemplo, um recurso associado a um aplicativo de missão crítica tem maior criticidade do que um recurso associado a testes de não produção. Para capturar informações sobre criticidade do recurso, use o campo `Criticality`.

Recomendamos usar a seguinte orientação ao traduzir os escores de gravidade nativos dos resultados para o valor de `Severity.Label` na ASFF.
+ `INFORMATIONAL`: essa categoria pode incluir uma descoberta para uma verificação `PASSED`, `WARNING` ou `NOT AVAILABLE` ou uma identificação de dados sensíveis.
+ `LOW`: descobertas que podem resultar em compromissos futuros. Por exemplo, essa categoria pode incluir vulnerabilidades, pontos fracos da configuração e senhas expostas.
+ `MEDIUM`: as descobertas que indicam um comprometimento ativo, mas nenhuma indicação de que um adversário tenha concluído seus objetivos. Por exemplo, essa categoria pode incluir atividade de malware, atividade de hacking e detecção de comportamento incomum.
+ `HIGH` ou `CRITICAL`: descobertas que indicam que um adversário concluiu seus objetivos, como perda ou comprometimento ativo de dados ou uma negação de serviço.

**Exemplo**

```
"Severity": {
    "Label": "CRITICAL",
    "Normalized": 90,
    "Original": "CRITICAL"
}
```

## Título
<a name="Title"></a>

O título de uma descoberta. Esse campo pode conter texto padronizado não específico ou detalhes específicos dessa instância da descoberta.

Para descobertas de controle, esse campo fornece o título do controle. Esse campo não faz referência a um padrão se você ativar as [descobertas de controle consolidadas](controls-findings-create-update.md#consolidated-control-findings).

**Exemplo**

```
"Title": "AWS Config should be enabled"
```

## Tipos
<a name="Types"></a>

Um ou mais tipos de descobertas no formato de `namespace/category/classifier` que classificam uma descoberta. Esse campo não faz referência a um padrão se você ativar as [descobertas de controle consolidadas](controls-findings-create-update.md#consolidated-control-findings).

`Types` deve ser atualizado somente por meio da API [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html).

Os provedores de descobertas que desejam fornecer um valor para `Types` devem usar o atributo `Types` sob [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_FindingProviderFields.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_FindingProviderFields.html).

Na lista a seguir, os marcadores de nível superior são namespaces, os marcadores de segundo nível são categorias e os marcadores de terceiro nível são classificadores. Recomendamos que os provedores de descobertas usem namespaces definidos para ajudar a classificar e agrupar as descobertas. As categorias e os classificadores definidos também podem ser usados, mas não são obrigatórios. Somente o namespace Verificações de software e configuração tem classificadores definidos.

Você pode definir um caminho parcial paranamespace/category/classifier. Por exemplo, todos os tipos de descoberta a seguir são válidos:
+ TTPs
+ TTPs/Evasão de defesa
+ TTPs/Defense Evasion/CloudTrailStopped

As categorias de táticas, técnicas e procedimentos (TTPs) na lista a seguir se alinham ao [MITRE ATT&CK](https://attack.mitre.org/matrices/enterprise/) MatrixTM. O spacename de Comportamentos incomuns reflete o comportamento incomum geral, como anomalias estatísticas gerais, e não está alinhado a um TTP específico. No entanto, você pode classificar uma descoberta com comportamentos incomuns e tipos de TTPs descoberta.

**Lista de namespaces, categorias e classificadores:**
+ Verificações de software e configuração
  + Vulnerabilidades
    + CVE
  + AWS Melhores práticas de segurança
    + Acessibilidade de rede
    + Análise de comportamento do tempo de execução
  + Padrões regulatórios e do setor
    + AWS Melhores práticas básicas de segurança
    + Referências do CIS Host Hardening
    + Referência do CIS AWS Foundations
    + PCI-DSS
    + Controles da Cloud Security Alliance
    + Controles ISO 90001
    + Controles ISO 27001
    + Controles ISO 27017
    + Controles ISO 27018
    + SOC 1
    + SOC 2
    + Controles HIPAA (EUA)
    + Controles NIST 800-53 (EUA)
    + Controles da CSF do NIST (EUA)
    + Controles IRAP (Austrália)
    + Controles K-ISMS (Coreia)
    + Controles MTCS (Singapura)
    + Controles FISC (Japão)
    + Controles da Lei Meu Número (Japão)
    + Controles ENS (Espanha)
    + Controles Cyber Essentials Plus (Reino Unido)
    + Controles G-Cloud (Reino Unido)
    + Controles C5 (Alemanha)
    + Controles IT-Grundschutz (Alemanha)
    + Controles GDPR (Europa)
    + Controles TISAX (Europa)
  + Gerenciamento de patches
+ TTPs
  + Acesso inicial
  + Execução
  + Persistência
  + Escalonamento de privilégios
  + Evasão de defesa
  + Acesso credencial
  + Descoberta
  + Movimento lateral
  + Coleta
  + Comando e controle
+ Efeitos
  + Exposição de dados
  + Exfiltração de dados 
  + Destruição de dados 
  + Negação de serviço 
  + Consumo de recursos
+ Comportamentos incomuns
  + Aplicação
  + Fluxo de rede
  + IP address (endereço de IP)
  + Usuário
  + VM
  + Contêiner
  + Sem servidor
  + Processo
  + Banco de dados
  + Dados 
+ Identificação de dados confidenciais
  + PII
  + Senhas
  + Legal
  + Financeiro
  + Segurança
  + Negócios

**Exemplo**

```
"Types": [
    "Software and Configuration Checks/Vulnerabilities/CVE"
]
```

## UpdatedAt
<a name="UpdatedAt"></a>

Indica quando o provedor de descoberta atualizou o registro de descoberta pela última vez.

Esse timestamp reflete a hora em que o registro de descoberta foi atualizado pela última vez ou a mais recente. Consequentemente, ele pode ser diferente do timestamp `LastObservedAt`, que reflete quando o evento ou vulnerabilidade foi observado pela última vez ou foi observado mais recentemente.

Ao atualizar o registro de descoberta, é necessário atualizar esse timestamp para o timestamp atual. Após a criação de um registro de descoberta, os timestamps `CreatedAt` e `UpdatedAt` devem ser o mesmo. Após uma atualização do registro de localização, o valor desse campo deve ser mais recente do que todos os valores anteriores que ele continha.

Observe que `UpdatedAt` não pode ser atualizado usando a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html) da API. Você só pode atualizá-lo usando a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html).

**Exemplo**

```
"UpdatedAt": "2017-04-22T13:22:13.933Z"
```

# Atributos de nível superior do ASFF opcionais
<a name="asff-top-level-attributes"></a>

Os seguintes atributos de nível superior no AWS Security Finding Format (ASFF) são opcionais para descobertas no Security Hub CSPM. Para obter mais informações sobre esses atributos, consulte [AwsSecurityFinding](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecurityFinding.html) na *Referência de API do AWS Security Hub*.

## Ação
<a name="asff-action"></a>

O objeto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Action.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Action.html) fornece detalhes sobre uma ação que afeta ou que foi executada em um recurso.

**Exemplo**

```
"Action": {
    "ActionType": "PORT_PROBE",
    "PortProbeAction": {
        "PortProbeDetails": [
            {
                "LocalPortDetails": {
                    "Port": 80,
                    "PortName": "HTTP"
                  },
                "LocalIpDetails": {
                     "IpAddressV4": "192.0.2.0"
                 },
                "RemoteIpDetails": {
                    "Country": {
                        "CountryName": "Example Country"
                    },
                    "City": {
                        "CityName": "Example City"
                    },
                   "GeoLocation": {
                       "Lon": 0,
                       "Lat": 0
                   },
                   "Organization": {
                       "AsnOrg": "ExampleASO",
                       "Org": "ExampleOrg",
                       "Isp": "ExampleISP",
                       "Asn": 64496
                   }
                }
            }
        ],
        "Blocked": false
    }
}
```

## AwsAccountName
<a name="asff-awsaccountname"></a>

O Conta da AWS nome ao qual a descoberta se aplica.

**Exemplo**

```
"AwsAccountName": "jane-doe-testaccount"
```

## CompanyName
<a name="asff-companyname"></a>

O nome da empresa do produto que gerou a descoberta. Para descobertas baseadas em controle, a empresa é AWS.

O CSPM do Security Hub preenche esse atributo automaticamente para cada descoberta. Você não pode atualizá-lo usando [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) ou [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html). A exceção a isso é quando você utiliza uma integração personalizada. Consulte [Integração do CSPM do Security Hub com produtos personalizados](securityhub-custom-providers.md).

Ao usar o console do CSPM do Security Hub para filtrar descobertas pelo nome da empresa, você usa esse atributo. Ao usar o console do CSPM do Security Hub para filtrar descobertas pelo nome da empresa, você usa o atributo `aws/securityhub/CompanyName` em `ProductFields`. O CSPM do Security Hub não sincroniza esses dois atributos.

**Exemplo**

```
"CompanyName": "AWS"
```

## Compliance
<a name="asff-compliance"></a>

O objeto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Compliance.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Compliance.html) normalmente fornece detalhes sobre uma descoberta de controle, como padrões aplicáveis e o status da verificação de controle.

**Exemplo**

```
"Compliance": {
    "AssociatedStandards": [
        {"StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0"},
        {"StandardsId": "standards/service-managed-aws-control-tower/v/1.0.0"},
        {"StandardsId": "standards/nist-800-53/v/5.0.0"}
    ],
    "RelatedRequirements": [
        "NIST.800-53.r5 AC-4",
        "NIST.800-53.r5 AC-4(21)",
        "NIST.800-53.r5 SC-7",
        "NIST.800-53.r5 SC-7(11)",
        "NIST.800-53.r5 SC-7(16)",
        "NIST.800-53.r5 SC-7(21)",
        "NIST.800-53.r5 SC-7(4)",
        "NIST.800-53.r5 SC-7(5)"
    ],
    "SecurityControlId": "EC2.18",
    "SecurityControlParameters":[
        {
            "Name": "authorizedTcpPorts",
            "Value": ["80", "443"]
        },
        {
            "Name": "authorizedUdpPorts",
            "Value": ["427"]
        }
    ],
    "Status": "NOT_AVAILABLE",
    "StatusReasons": [
        {
            "ReasonCode": "CONFIG_RETURNS_NOT_APPLICABLE",
            "Description": "This finding has a compliance status of NOT AVAILABLE because AWS Config sent Security Hub CSPM a finding with a compliance state of Not Applicable. The potential reasons for a Not Applicable finding from Config are that (1) a resource has been moved out of scope of the Config rule; (2) the Config rule has been deleted; (3) the resource has been deleted; or (4) the logic of the Config rule itself includes scenarios where Not Applicable is returned. The specific reason why Not Applicable is returned is not available in the Config rule evaluation."
        }
    ]
}
```

## Confiança
<a name="asff-confidence"></a>

A probabilidade de que uma descoberta identifique com precisão o comportamento ou o problema que se pretendia identificar.

`Confidence` só deve ser atualizado usando [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html).

Os provedores de descobertas que desejam fornecer um valor para `Confidence` devem usar o atributo `Confidence` sob `FindingProviderFields`. Consulte [Atualizar descobertas com FindingProviderFields](finding-update-batchimportfindings.md#batchimportfindings-findingproviderfields).

`Confidence` é pontuado em uma base de 0 a 100 usando uma escala de proporção. 0 significa 0% de confiança e 100 significa 100% de confiança. Por exemplo, uma detecção de exfiltração de dados baseada em um desvio estatístico do tráfego de rede tem baixa confiança porque uma exfiltração real não foi verificada.

**Exemplo**

```
"Confidence": 42
```

## Criticidade
<a name="asff-criticality"></a>

O nível de importância atribuído aos recursos associados a uma descoberta.

`Criticality` só deve ser atualizado chamando a operação da API [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html). Não atualize este objeto com [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html).

Os provedores de descobertas que desejam fornecer um valor para `Criticality` devem usar o atributo `Criticality` sob `FindingProviderFields`. Consulte [Atualizar descobertas com FindingProviderFields](finding-update-batchimportfindings.md#batchimportfindings-findingproviderfields).

`Criticality` é pontuado em uma base de 0 a 100, usando uma escala de proporção que suporta somente números inteiros completos. Uma pontuação de 0 significa que os recursos subjacentes não têm criticidade e uma pontuação de 100 é reservada para os recursos mais críticos.

Para cada recurso, considere o seguinte ao atribuir `Criticality`:
+ O recurso afetado contém dados confidenciais (por exemplo, um bucket do S3 com PII)? 
+ O recurso afetado permite que um adversário aprofunde o acesso ou estenda os recursos dele para realizar outras atividades maliciosas (por exemplo, uma conta sysadmin comprometida)?
+ O recurso é um ativo crítico para os negócios (por exemplo, um sistema comercial importante que, se comprometido, poderia ter um impacto significativo na receita)?

É possível usar as seguintes diretrizes:
+ Um recurso que alimenta sistemas de missão crítica ou contém dados altamente confidenciais pode ser classificado na faixa de 75 a 100.
+ Um recurso que alimenta sistemas importantes (mas não críticos) ou que contém dados moderadamente importantes pode ser pontuado na faixa de 25 a 74.
+ Um recurso que alimenta sistemas sem importância ou contém dados não confidenciais deve ser pontuado na faixa de 0 a 24.

**Exemplo**

```
"Criticality": 99
```

## Detecção
<a name="asff-detection"></a>

O `Detection` objeto fornece detalhes sobre uma sequência de ataque encontrada no Amazon GuardDuty Extended Threat Detection. GuardDuty gera uma sequência de ataque descobrindo quando vários eventos se alinham a uma atividade potencialmente suspeita. Para receber as descobertas da sequência de GuardDuty ataque no CSPM do AWS Security Hub, você deve ter GuardDuty habilitado em sua conta. Para obter mais informações, consulte [Amazon GuardDuty Extended Threat Detection](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-extended-threat-detection.html) no *Guia GuardDuty do usuário da Amazon*.

**Exemplo**

```
"Detection": {
    "Sequence": {
    	"Uid": "1111111111111-184ec3b9-cf8d-452d-9aad-f5bdb7afb010",
    	"Actors": [{
    		"Id": "USER:AROA987654321EXAMPLE:i-b188560f:1234567891",
    		"Session": {
    			"Uid": "1234567891",
    			"MfAStatus": "DISABLED",
    			"CreatedTime": "1716916944000",
    			"Issuer": "arn:aws:s3:::amzn-s3-demo-destination-bucket"
    		},
    		"User": {
    			"CredentialUid": "ASIAIOSFODNN7EXAMPLE",
    			"Name": "ec2_instance_role_production",
    			"Type": "AssumedRole",
    			"Uid": "AROA987654321EXAMPLE:i-b188560f",
    			"Account": {
    				"Uid": "AccountId",
    				"Name": "AccountName"
    			}
    		}
    	}],
    	"Endpoints": [{
    		"Id": "EndpointId",
    		"Ip": "203.0.113.1",
    		"Domain": "example.com",
    		"Port": 4040,
    		"Location": {
    			"City": "New York",
    			"Country": "US",
    			"Lat": 40.7123,
    			"Lon": -74.0068
    		},
    		"AutonomousSystem": {
    			"Name": "AnyCompany",
    			"Number": 64496
    		},
    		"Connection": {
    			"Direction": "INBOUND"
    		}
    	}],
    	"Signals": [{
    		"Id": "arn:aws:guardduty:us-east-1:123456789012:detector/d0bfe135ab8b4dd8c3eaae7df9900073/finding/535a382b1bcc44d6b219517a29058fb7",
    		"Title": "Someone ran a penetration test tool on your account.",
    		"ActorIds": ["USER:AROA987654321EXAMPLE:i-b188560f:1234567891"],
    		"Count": 19,
    		"FirstSeenAt": 1716916943000,
    		"SignalIndicators": [
    			{
    				"Key": "ATTACK_TACTIC",
    				"Title": "Attack Tactic",
    				"Values": [
    					"Impact"
    				]
    			},
    			{
    				"Key": "HIGH_RISK_API",
    				"Title": "High Risk Api",
    				"Values": [
    					"s3:DeleteObject"
    				]
    			},
    			{
    				"Key": "ATTACK_TECHNIQUE",
    				"Title": "Attack Technique",
    				"Values": [
    					"Data Destruction"
    				]
    			},
    		],
    		"LastSeenAt": 1716916944000,
    		"Name": "Test:IAMUser/KaliLinux",
    		"ResourceIds": [
    			"arn:aws:s3:::amzn-s3-demo-destination-bucket"
    		],
    		"Type": "FINDING"
    	}],
    	"SequenceIndicators": [
    		{
    			"Key": "ATTACK_TACTIC",
    			"Title": "Attack Tactic",
    			"Values": [
    				"Discovery",
    				"Exfiltration",
    				"Impact"
    			]
    		},
    		{
    			"Key": "HIGH_RISK_API",
    			"Title": "High Risk Api",
    			"Values": [
    				"s3:DeleteObject",
    				"s3:GetObject",
    				"s3:ListBuckets"
    				"s3:ListObjects"
    			]
    		},
    		{
    			"Key": "ATTACK_TECHNIQUE",
    			"Title": "Attack Technique",
    			"Values": [
    				"Cloud Service Discovery",
    				"Data Destruction"
    			]
    		}
    	]
    }
}
```

## FindingProviderFields
<a name="asff-findingproviderfields"></a>

`FindingProviderFields` inclui os seguintes atributos:
+ `Confidence`
+ `Criticality`
+ `RelatedFindings`
+ `Severity`
+ `Types`

Os campos anteriores estão aninhados sob o objeto `FindingProviderFields`, mas têm análogos com o mesmo nome dos campos de nível superior do ASFF. Quando uma nova descoberta é enviada ao CSPM do Security Hub por um provedor de descobertas, o CSPM do Security Hub preenche o objeto `FindingProviderFields` automaticamente se ele estiver vazio, com base nos campos de nível superior correspondentes.

Os provedores de descobertas podem atualizar o valor do campo `FindingProviderFields` usando a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) da API do CSPM do Security Hub. Os provedores de descobertas não podem atualizar esse objeto com [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html).

Para obter detalhes sobre como o CSPM do Security Hub lida com atualizações de `BatchImportFindings` a `FindingProviderFields` para os atributos de nível superior correspondentes, consulte [Atualizar descobertas com FindingProviderFields](finding-update-batchimportfindings.md#batchimportfindings-findingproviderfields).

Os clientes podem atualizar os campos de nível superior usando a operação `BatchUpdateFindings`. Os clientes não podem atualizar `FindingProviderFields`.

**Exemplo**

```
"FindingProviderFields": {
    "Confidence": 42,
    "Criticality": 99,
    "RelatedFindings":[
      { 
        "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty", 
        "Id": "123e4567-e89b-12d3-a456-426655440000" 
      }
    ],
    "Severity": {
        "Label": "MEDIUM", 
        "Original": "MEDIUM"
    },
    "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ]
}
```

## FirstObservedAt
<a name="asff-firstobservedat"></a>

Indica quando o possível problema ou evento de segurança detectado por uma descoberta foi observado pela primeira vez.

Esse timestamp reflete quando o evento ou a vulnerabilidade foi observada pela primeira vez. Consequentemente, ele pode ser diferente do timestamp `CreatedAt`, que reflete quando esse registro de descoberta foi criado.

Para as descobertas de controle que o CSPM do Security Hub gera e atualiza, esse timestamp também pode indicar quando o status de conformidade de um recurso foi alterado mais recentemente. Para outros tipos de descobertas, esse timestamp deve ser imutável entre as atualizações do registro de descoberta, mas pode ser atualizado se um timestamp mais preciso for determinado.

**Exemplo**

```
"FirstObservedAt": "2017-03-22T13:22:13.933Z"
```

## LastObservedAt
<a name="asff-lastobservedat"></a>

Indica quando o possível problema ou evento de segurança detectado por uma descoberta foi observado mais recentemente pelo produto de descobertas de segurança.

Esse timestamp especifica quando o evento ou a vulnerabilidade foi observado pela última vez ou mais recentemente. Consequentemente, ele pode ser diferente do timestamp `UpdatedAt`, que reflete quando esse registro de descoberta foi atualizado pela última vez ou mais recentemente. 

É possível fornecer esse timestamp, mas isso não é obrigatório na primeira observação. Se você preencher esse campo na primeira observação, o timestamp deverá ser igual ao timestamp `FirstObservedAt`. É necessário atualizar esse campo para refletir o último ou o mais recente timestamp observado sempre que uma descoberta for observada.

**Exemplo**

```
"LastObservedAt": "2017-03-23T13:22:13.933Z"
```

## Malware
<a name="asff-malware"></a>

O objeto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Malware.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Malware.html) fornece uma lista de malwares relacionado a uma descoberta.

**Exemplo**

```
"Malware": [
    {
        "Name": "Stringler",
        "Type": "COIN_MINER",
        "Path": "/usr/sbin/stringler",
        "State": "OBSERVED"
    }
]
```

## Network (retirado)
<a name="asff-network"></a>

O objeto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Network.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Network.html) oferece informações relacionadas à rede sobre uma descoberta.

Esse objeto é retirado. Para fornecer esses dados, você pode mapear os dados para um recurso em `Action` ou usar o objeto `Resources`.

**Exemplo**

```
"Network": {
    "Direction": "IN",
    "OpenPortRange": {
        "Begin": 443,
        "End": 443
    },
    "Protocol": "TCP",
    "SourceIpV4": "1.2.3.4",
    "SourceIpV6": "FE80:CD00:0000:0CDE:1257:0000:211E:729C",
    "SourcePort": "42",
    "SourceDomain": "example1.com",
    "SourceMac": "00:0d:83:b1:c0:8e",
    "DestinationIpV4": "2.3.4.5",
    "DestinationIpV6": "FE80:CD00:0000:0CDE:1257:0000:211E:729C",
    "DestinationPort": "80",
    "DestinationDomain": "example2.com"
}
```

## NetworkPath
<a name="asff-networkpath"></a>

O objeto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_NetworkPathComponent.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_NetworkPathComponent.html) fornece informações sobre um caminho de rede relacionado a uma descoberta. Cada entrada em `NetworkPath` representa um componente do caminho.

**Exemplo**

```
"NetworkPath" : [
    {
        "ComponentId": "abc-01a234bc56d8901ee",
        "ComponentType": "AWS::EC2::InternetGateway",
        "Egress": {
            "Destination": {
                "Address": [ "192.0.2.0/24" ],
                "PortRanges": [
                    {
                        "Begin": 443,
                        "End": 443
                    }
                ]
            },
            "Protocol": "TCP",
            "Source": {
                "Address": ["203.0.113.0/24"]
            }
        },
        "Ingress": {
            "Destination": {
                "Address": [ "198.51.100.0/24" ],
                "PortRanges": [
                    {
                        "Begin": 443,
                        "End": 443
                    }
                 ]
            },
            "Protocol": "TCP",
            "Source": {
                "Address": [ "203.0.113.0/24" ]
            }
        }
     }
]
```

## Observação
<a name="asff-note"></a>

O objeto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Note.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Note.html) especifica uma nota definida pelo usuário que você pode adicionar a uma descoberta.

Um provedor de descoberta pode fornecer uma nota inicial para uma descoberta, mas não pode adicionar notas depois disso. Uma nota só pode ser atualizada usando [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html).

**Exemplo**

```
"Note": {
    "Text": "Don't forget to check under the mat.",
    "UpdatedBy": "jsmith",
    "UpdatedAt": "2018-08-31T00:15:09Z"
}
```

## PatchSummary
<a name="asff-patchsummary"></a>

O objeto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_PatchSummary.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_PatchSummary.html) fornece um resumo do status de conformidade do patch de uma instância em relação a um padrão de conformidade selecionado.

**Exemplo**

```
"PatchSummary" : {
    "FailedCount" : 0,
    "Id" : "pb-123456789098",
    "InstalledCount" : 100,
    "InstalledOtherCount" : 1023,
    "InstalledPendingReboot" : 0,
    "InstalledRejectedCount" : 0,
    "MissingCount" : 100,
    "Operation" : "Install",
    "OperationEndTime" : "2018-09-27T23:39:31Z",
    "OperationStartTime" : "2018-09-27T23:37:31Z",
    "RebootOption" : "RebootIfNeeded"
}
```

## Processo
<a name="asff-process"></a>

O objeto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ProcessDetails.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ProcessDetails.html) fornece detalhes relacionados ao processo sobre a descoberta.

Exemplo:

```
"Process": {
    "LaunchedAt": "2018-09-27T22:37:31Z",
    "Name": "syslogd",
    "ParentPid": 56789,
    "Path": "/usr/sbin/syslogd",
    "Pid": 12345,
    "TerminatedAt": "2018-09-27T23:37:31Z"
}
```

## ProcessedAt
<a name="asff-processedat"></a>

Indica quando o CSPM do Security Hub recebeu uma descoberta e começa a processá-la.

Isso difere de `CreatedAt` e `UpdatedAt`, que são timestamps obrigatórios relacionados à interação do provedor de descobertas com o problema de segurança e a descoberta. O timestamp `ProcessedAt` indica quando o CSPM do Security Hub começa a processar uma descoberta. Uma descoberta aparece na conta do usuário após a conclusão do processamento.

```
"ProcessedAt": "2023-03-23T13:22:13.933Z"
```

## ProductFields
<a name="asff-productfields"></a>

Um tipo de dados em que os produtos de descobertas de segurança podem incluir detalhes adicionais específicos da solução que não fazem parte do Formato de descoberta de AWS segurança definido.

Para descobertas geradas por controles do CSPM do Security Hub, `ProductFields` inclui informações sobre o controle. Consulte [Gerando e atualizando descobertas de controle](controls-findings-create-update.md).

Esse campo não deve conter dados redundantes e não deve conter dados que entrem em conflito com os campos do Formato AWS de descoberta de segurança.

O prefixo `aws/` "" representa um namespace reservado somente para AWS produtos e serviços e não deve ser enviado com descobertas de integrações de terceiros.

Embora não seja obrigatório, os produtos devem formatar nomes de campos como `company-id/product-id/field-name`, em que o `company-id` e o `product-id` correspondem aos produtos fornecidos no `ProductArn` da descoberta.

Os campos de referência a `Archival` são usados quando o CSPM do Security Hub arquiva uma descoberta existente. Por exemplo, o CSPM do Security Hub arquiva descobertas existentes quando você desabilita um controle ou padrão e quando você ativa ou desativa as [descobertas de controle consolidadas](controls-findings-create-update.md#consolidated-control-findings).

Esse campo também pode incluir informações sobre o padrão que inclui o controle que produziu a descoberta.

**Exemplo**

```
"ProductFields": {
    "API", "DeleteTrail",
    "ArchivalReasons:0/Description": "The finding is in an ARCHIVED state because consolidated control findings has been turned on or off. This causes findings in the previous state to be archived when new findings are being generated.",
    "ArchivalReasons:0/ReasonCode": "CONSOLIDATED_CONTROL_FINDINGS_UPDATE",
    "aws/inspector/AssessmentTargetName": "My prod env",
    "aws/inspector/AssessmentTemplateName": "My daily CVE assessment",
    "aws/inspector/RulesPackageName": "Common Vulnerabilities and Exposures",
    "generico/secure-pro/Action.Type", "AWS_API_CALL",
    "generico/secure-pro/Count": "6",
    "Service_Name": "cloudtrail.amazonaws.com"
}
```

## ProductName
<a name="asff-productname"></a>

Oferece o nome do produto que gerou a descoberta. Para descobertas baseadas em controles, o nome do produto é CSPM do Security Hub.

O CSPM do Security Hub preenche esse atributo automaticamente para cada descoberta. Você não pode atualizá-lo usando [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) ou [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html). A exceção a isso é quando você utiliza uma integração personalizada. Consulte [Integração do CSPM do Security Hub com produtos personalizados](securityhub-custom-providers.md).

Ao usar o console do CSPM do Security Hub para filtrar as descobertas pelo nome do produto, você usa esse atributo.

Ao usar o console do CSPM do Security Hub para filtrar as descobertas pelo nome do produto, você usa o atributo `aws/securityhub/ProductName` em `ProductFields`.

O CSPM do Security Hub não sincroniza esses dois atributos.

## RecordState
<a name="asff-recordstate"></a>

Fornece o registro de uma descoberta. 

Por padrão, quando inicialmente geradas por um serviço, as descobertas são consideradas como `ACTIVE`.

O estado `ARCHIVED` indica que uma descoberta deve ser ocultada da exibição. As descobertas arquivadas não são excluídas imediatamente. É possível pesquisar, revisar e gerar relatórios sobre elas. O CSPM do Security Hub arquivará automaticamente as descobertas baseadas em controle se o recurso associado for excluído, se o recurso não existir ou se o controle for desabilitado.

`RecordState` é destinado a provedores de descobertas e só pode ser atualizado por meio da operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html). Você não pode atualizá-lo usando a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html).

Para rastrear o status de sua investigação sobre uma descoberta, use [`Workflow`](#asff-workflow) em vez de `RecordState`.

Se o estado do registro mudar de `ARCHIVED` para `ACTIVE` e o status do fluxo de trabalho da descoberta for `NOTIFIED` ou `RESOLVED`, o CSPM do Security Hub alterará automaticamente o status do fluxo de trabalho para `NEW`.

**Exemplo**

```
"RecordState": "ACTIVE"
```

## Região
<a name="asff-region"></a>

Especifica a Região da AWS partir da qual a descoberta foi gerada.

O CSPM do Security Hub preenche esse atributo automaticamente para cada descoberta. Você não pode atualizá-lo usando [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) ou [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html).

**Exemplo**

```
"Region": "us-west-2"
```

## RelatedFindings
<a name="asff-relatedfindings"></a>

Fornece uma lista de descobertas relacionadas à descoberta atual.

`RelatedFindings` só deve ser atualizado com a operação da API [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html). Você não deve atualizar esse objeto com [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html).

Para solicitações [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html), os provedores de descobertas devem usar o objeto `RelatedFindings` sob [`FindingProviderFields`](#asff-findingproviderfields).

Para ver as descrições dos atributos `RelatedFindings`, consulte [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_RelatedFinding.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_RelatedFinding.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"RelatedFindings": [
    { "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty", 
      "Id": "123e4567-e89b-12d3-a456-426655440000" },
    { "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty", 
      "Id": "AcmeNerfHerder-111111111111-x189dx7824" }
]
```

## RiskAssessment
<a name="asff-riskassessment"></a>

**Exemplo**

```
"RiskAssessment": {
    "Posture": {
        "FindingTotal": 4,
        "Indicators": [
            {
                "Type": "Reachability",
                "Findings": [
                    {
                        "Id": "arn:aws:inspector2:us-east-2:123456789012:finding/1234567890abcdef0",
                        "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
                        "Title": "Finding title"
                    },
                    {
                        "Id": "arn:aws:inspector2:us-east-2:123456789012:finding/abcdef01234567890",
                        "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
                        "Title": "Finding title"
                    }
                ]
            },
            {
                "Type": "Vulnerability",
                "Findings": [
                    {
                        "Id": "arn:aws:inspector2:us-east-2:123456789012:finding/021345abcdef6789",
                        "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
                        "Title": "Finding title"
                    },
                    {
                        "Id": "arn:aws:inspector2:us-east-2:123456789012:finding/021345ghijkl6789",
                        "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
                        "Title": "Finding title"
                    }
                ]
            }
        ]
    }
}
```

## Correção
<a name="asff-remediation"></a>

O objeto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Remediation.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Remediation.html) fornece informações sobre etapas de correção recomendadas para lidar com a descoberta.

**Exemplo**

```
"Remediation": {
    "Recommendation": {
        "Text": "For instructions on how to fix this issue, see the AWS Security Hub CSPM documentation for EC2.2.",
        "Url": "https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation"
    }
}
```

## Amostra
<a name="asff-sample"></a>

Especifica se a descoberta é uma descoberta de amostra.

```
"Sample": true
```

## SourceUrl
<a name="asff-sourceurl"></a>

O objeto `SourceUrl` fornece um URL que encaminha para uma página sobre a descoberta atual no produto de descoberta.

```
"SourceUrl": "http://sourceurl.com"
```

## ThreatIntelIndicators
<a name="asff-threatintelindicators"></a>

O objeto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ThreatIntelIndicator.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ThreatIntelIndicator.html) fornece detalhes sobre inteligência de ameaças relacionados a uma descoberta.

**Exemplo**

```
"ThreatIntelIndicators": [
  {
    "Category": "BACKDOOR",
    "LastObservedAt": "2018-09-27T23:37:31Z",
    "Source": "Threat Intel Weekly",
    "SourceUrl": "http://threatintelweekly.org/backdoors/8888",
    "Type": "IPV4_ADDRESS",
    "Value": "8.8.8.8",
  }
]
```

## Ameaças
<a name="asff-threats"></a>

O objeto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Threat.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Threat.html) fornece detalhes sobre a ameaça detectada por uma descoberta.

**Exemplo**

```
"Threats": [{
    "FilePaths": [{
        "FileName": "b.txt",
        "FilePath": "/tmp/b.txt",
        "Hash": "sha256",
        "ResourceId": "arn:aws:ec2:us-west-2:123456789012:volume/vol-032f3bdd89aee112f"
    }],
    "ItemCount": 3,
    "Name": "Iot.linux.mirai.vwisi",
    "Severity": "HIGH"
}]
```

## UserDefinedFields
<a name="asff-userdefinedfields"></a>

Fornece uma lista de pares de string de nome e valor associados à descoberta. Esses são campos personalizados, definidos pelo usuário, que são adicionados a uma descoberta. Esses campos podem ser gerados automaticamente por meio de sua configuração específica.

Os provedores de localização não devem usar esse campo para dados gerados pelo produto. Em vez disso, os provedores de localização podem usar o `ProductFields` campo para dados que não são mapeados para nenhum campo padrão do Formato AWS de Busca de Segurança.

Esses campos só podem ser atualizados usando [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html).

**Exemplo**

```
"UserDefinedFields": {
    "reviewedByCio": "true",
    "comeBackToLater": "Check this again on Monday"
}
```

## VerificationState
<a name="asff-verificationstate"></a>

Fornece a veracidade de uma descoberta. Os produtos de descobertas podem fornecer um valor de `UNKNOWN` para esse campo. Um produto de descobertas deve fornecer um valor para esse campo se houver um analógico significativo no sistema do produto de descobertas. Normalmente, esse campo é preenchido por uma determinação ou ação do usuário depois de investigar uma descoberta.

Um provedor de descoberta pode fornecer um valor inicial para esse atributo, mas não pode atualizá-lo depois disso. Esse atributo só pode ser atualizado usando [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html).

```
"VerificationState": "Confirmed"
```

## Vulnerabilidades
<a name="asff-vulnerabilities"></a>

O objeto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Vulnerability.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Vulnerability.html) fornece uma lista de vulnerabilidades associadas a uma descoberta.

**Exemplo**

```
"Vulnerabilities" : [
    {
        "CodeVulnerabilities": [{
            "Cwes": [
                "CWE-798",
                "CWE-799"
            ],
            "FilePath": {
                "EndLine": 421,
                "FileName": "package-lock.json",
                "FilePath": "package-lock.json",
                "StartLine": 420
            },
                "SourceArn":"arn:aws:lambda:us-east-1:123456789012:layer:AWS-AppConfig-Extension:114"
        }],
        "Cvss": [
            {
                "BaseScore": 4.7,
                "BaseVector": "AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
                "Version": "V3"
            },
            {
                "BaseScore": 4.7,
                "BaseVector": "AV:L/AC:M/Au:N/C:C/I:N/A:N",
                "Version": "V2"
            }
        ],
        "EpssScore": 0.015,
        "ExploitAvailable": "YES",
        "FixAvailable": "YES",
        "Id": "CVE-2020-12345",
        "LastKnownExploitAt": "2020-01-16T00:01:35Z",
        "ReferenceUrls":[
           "http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12418",
            "http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17563"
        ],
        "RelatedVulnerabilities": ["CVE-2020-12345"],
        "Vendor": {
            "Name": "Alas",
            "Url":"https://alas.aws.amazon.com/ALAS-2020-1337.html",
            "VendorCreatedAt":"2020-01-16T00:01:43Z",
            "VendorSeverity":"Medium",
            "VendorUpdatedAt":"2020-01-16T00:01:43Z"
        },
        "VulnerablePackages": [
            {
                "Architecture": "x86_64",
                "Epoch": "1",
                "FilePath": "/tmp",
                "FixedInVersion": "0.14.0",
                "Name": "openssl",
                "PackageManager": "OS",
                "Release": "16.amzn2.0.3",
                "Remediation": "Update aws-crt to 0.14.0",
                "SourceLayerArn": "arn:aws:lambda:us-west-2:123456789012:layer:id",
                "SourceLayerHash": "sha256:c1962c35b63a6ff6ce7df6e042ee82371a605ca9515569edec46ff14f926f001",
                "Version": "1.0.2k"
            }
        ]
    }
]
```

## Fluxo de trabalho
<a name="asff-workflow"></a>

O objeto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Workflow.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Workflow.html) fornece informações sobre o status da investigação de uma descoberta.

Esse campo é destinado aos clientes para uso com ferramentas de correção, orquestração e emissão de tíquetes. Não se destina a provedores de descoberta.

Você só pode atualizar o campo `Workflow` com [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html). Os clientes também podem atualizá-lo pelo console. Consulte [Definição do status do fluxo de trabalho das descobertas no CSPM do Security Hub](findings-workflow-status.md).

**Exemplo**

```
"Workflow": {
    "Status": "NEW"
}
```

## WorkflowState (Aposentado)
<a name="asff-workflowstate"></a>

Esse objeto foi retirado e substituído pelo campo `Status` do objeto`Workflow`.

Esse campo fornece o estado do fluxo de trabalho de uma descoberta. Os produtos de descobertas podem fornecer o valor de `NEW` para esse campo. Um produto de descobertas pode fornecer um valor para esse campo se houver um analógico significativo no sistema do produto de descobertas.

**Exemplo**

```
"WorkflowState": "NEW"
```

# Objeto Resources do ASFF
<a name="asff-resources"></a>

No Formato AWS de descoberta de segurança (ASFF), o `Resources` objeto fornece informações sobre os recursos envolvidos em uma descoberta. Ele contém uma matriz de até 32 objetos de recursos. Para determinar como os nomes dos recursos são formatados, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md). Para obter exemplos de cada objeto recurso, selecione um recurso na lista a seguir.

**Topics**
+ [

# Atributos de recursos no ASFF
](asff-resources-attributes.md)
+ [

# Recursos da AwsAmazonMQ no ASFF
](asff-resourcedetails-awsamazonmq.md)
+ [

# Recursos da AwsApiGateway no ASFF
](asff-resourcedetails-awsapigateway.md)
+ [

# Recursos da AwsAppSync no ASFF
](asff-resourcedetails-awsappsync.md)
+ [

# Recursos da AwsAthena no ASFF
](asff-resourcedetails-awsathena.md)
+ [

# Recursos da AwsAutoScaling no ASFF
](asff-resourcedetails-awsautoscaling.md)
+ [

# Recursos da AwsBackup no ASFF
](asff-resourcedetails-awsbackup.md)
+ [

# Recursos da AwsCertificateManager no ASFF
](asff-resourcedetails-awscertificatemanager.md)
+ [

# Recursos da AwsCloudFormation no ASFF
](asff-resourcedetails-awscloudformation.md)
+ [

# Recursos da AwsCloudFront no ASFF
](asff-resourcedetails-awscloudfront.md)
+ [

# Recursos da AwsCloudTrail no ASFF
](asff-resourcedetails-awscloudtrail.md)
+ [

# Recursos da AwsCloudWatch no ASFF
](asff-resourcedetails-awscloudwatch.md)
+ [

# Recursos da AwsCodeBuild no ASFF
](asff-resourcedetails-awscodebuild.md)
+ [

# Recursos da AwsDms no ASFF
](asff-resourcedetails-awsdms.md)
+ [

# Recursos da AwsDynamoDB no ASFF
](asff-resourcedetails-awsdynamodb.md)
+ [

# Recursos da AwsEc2 no ASFF
](asff-resourcedetails-awsec2.md)
+ [

# Recursos da AwsEcr no ASFF
](asff-resourcedetails-awsecr.md)
+ [

# Recursos da AwsEcs no ASFF
](asff-resourcedetails-awsecs.md)
+ [

# Recursos da AwsEfs no ASFF
](asff-resourcedetails-awsefs.md)
+ [

# Recursos da AwsEks no ASFF
](asff-resourcedetails-awseks.md)
+ [

# Recursos da AwsElasticBeanstalk no ASFF
](asff-resourcedetails-awselasticbeanstalk.md)
+ [

# Recursos da AwsElasticSearch no ASFF
](asff-resourcedetails-awselasticsearch.md)
+ [

# Recursos da AwsElb no ASFF
](asff-resourcedetails-awselb.md)
+ [

# Recursos da AwsEventBridge no ASFF
](asff-resourcedetails-awsevent.md)
+ [

# Recursos da AwsGuardDuty no ASFF
](asff-resourcedetails-awsguardduty.md)
+ [

# Recursos da AwsIam no ASFF
](asff-resourcedetails-awsiam.md)
+ [

# Recursos da AwsKinesis no ASFF
](asff-resourcedetails-awskinesis.md)
+ [

# Recursos da AwsKms no ASFF
](asff-resourcedetails-awskms.md)
+ [

# AwsLambda
](asff-resourcedetails-awslambda.md)
+ [

# Recursos da AwsMsk no ASFF
](asff-resourcedetails-awsmsk.md)
+ [

# Recursos da AwsNetworkFirewall no ASFF
](asff-resourcedetails-awsnetworkfirewall.md)
+ [

# Recursos da AwsOpenSearchService no ASFF
](asff-resourcedetails-awsopensearchservice.md)
+ [

# Recursos da AwsRds no ASFF
](asff-resourcedetails-awsrds.md)
+ [

# Recursos da AwsRedshift no ASFF
](asff-resourcedetails-awsredshift.md)
+ [

# Recursos da AwsRoute53 no ASFF
](asff-resourcedetails-awsroute53.md)
+ [

# Recursos da AwsS3 no ASFF
](asff-resourcedetails-awss3.md)
+ [

# Recursos da AwsSageMaker no ASFF
](asff-resourcedetails-awssagemaker.md)
+ [

# Recursos da AwsSecretsManager no ASFF
](asff-resourcedetails-awssecretsmanager.md)
+ [

# Recursos da AwsSns no ASFF
](asff-resourcedetails-awssns.md)
+ [

# Recursos da AwsSqs no ASFF
](asff-resourcedetails-awssqs.md)
+ [

# Recursos da AwsSsm no ASFF
](asff-resourcedetails-awsssm.md)
+ [

# Recursos da AwsStepFunctions no ASFF
](asff-resourcedetails-awsstepfunctions.md)
+ [

# Recursos da AwsWaf no ASFF
](asff-resourcedetails-awswaf.md)
+ [

# Recursos da AwsXray no ASFF
](asff-resourcedetails-awsxray.md)
+ [

# Objeto CodeRepository no ASFF
](asff-resourcedetails-coderepository.md)
+ [

# Objeto Container no ASFF
](asff-resourcedetails-container.md)
+ [

# Objeto Other no ASFF
](asff-resourcedetails-other.md)

# Atributos de recursos no ASFF
<a name="asff-resources-attributes"></a>

Aqui estão as descrições e exemplos do `Resources` objeto no AWS Security Finding Format (ASFF). Para obter mais informações sobre esses campos, consulte [Recursos](asff-required-attributes.md#Resources).

## ApplicationArn
<a name="asff-resources-applicationarn"></a>

Identifica o nome do recurso da Amazon (ARN) da aplicação envolvida na descoberta.

**Exemplo**

```
"ApplicationArn": "arn:aws:resource-groups:us-west-2:123456789012:group/SampleApp/1234567890abcdef0"
```

## ApplicationName
<a name="asff-resources-applicationname"></a>

Identifica o nome da aplicação envolvida na descoberta.

**Exemplo**

```
"ApplicationName": "SampleApp"
```

## DataClassification
<a name="asff-resources-dataclassification"></a>

O campo [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DataClassificationDetails.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DataClassificationDetails.html) fornece informações sobre dados confidenciais que foram detectados no recurso.

**Exemplo**

```
"DataClassification": {
    "DetailedResultsLocation": "Path_to_Folder_Or_File",
    "Result": {
        "MimeType": "text/plain",
        "SizeClassified": 2966026,
        "AdditionalOccurrences": false,
        "Status": {
            "Code": "COMPLETE",
            "Reason": "Unsupportedfield"
        },
       "SensitiveData": [
            {
                "Category": "PERSONAL_INFORMATION",
                "Detections": [
                    {
                        "Count": 34,
                        "Type": "GE_PERSONAL_ID",
                        "Occurrences": {
                            "LineRanges": [
                                {
                                    "Start": 1,
                                    "End": 10,
                                    "StartColumn": 20
                                }
                            ],
                            "Pages": [],
                            "Records": [],
                            "Cells": []
                        }
                    },
                    {
                        "Count": 59,
                        "Type": "EMAIL_ADDRESS",
                        "Occurrences": {
                            "Pages": [
                                {
                                    "PageNumber": 1,
                                    "OffsetRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                     },
                                    "LineRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                    }
                                }
                            ]
                        }
                    },
                    {
                        "Count": 2229,
                        "Type": "URL",
                        "Occurrences": {
                           "LineRanges": [
                               {
                                   "Start": 1,
                                   "End": 13
                               }
                           ]
                       }
                   },
                   {
                       "Count": 13826,
                       "Type": "NameDetection",
                       "Occurrences": {
                            "Records": [
                                {
                                    "RecordIndex": 1,
                                    "JsonPath": "$.ssn.value"
                                }
                            ]
                        }
                   },
                   {
                       "Count": 32,
                       "Type": "AddressDetection"
                   }
               ],
               "TotalCount": 32
           }
        ],
        "CustomDataIdentifiers": {
            "Detections": [
                 {
                     "Arn": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Name": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Count": 2,
                 }
            ],
            "TotalCount": 2
        }
    }
}
```

## Detalhes
<a name="asff-resources-details"></a>

O campo [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ResourceDetails.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ResourceDetails.html) fornece informações adicionais sobre um único recurso usando os objetos apropriados. Cada recurso deve ser fornecido em um objeto de recurso separado no objeto `Resources`.

Observe que, se o tamanho da descoberta exceder o máximo de 240 KB, o objeto `Details` será removido da descoberta. Para descobertas de controle que usam AWS Config regras, você pode visualizar os detalhes do recurso no AWS Config console.

O Security Hub CSPM fornece um conjunto de detalhes de recursos disponíveis para os tipos de recursos suportados. Esses detalhes correspondem aos valores do objeto `Type`. Use os tipos fornecidos sempre que possível.

Por exemplo, se o recurso for um bucket do S3, defina o recurso `Type` com `AwsS3Bucket` e forneça os detalhes do recurso no objeto [`AwsS3Bucket`](asff-resourcedetails-awss3.md#asff-resourcedetails-awss3bucket).

O objeto [`Other`](asff-resourcedetails-other.md) permite fornecer campos e valores personalizados. Use o objeto `Other` nos seguintes casos.
+ O tipo de recurso (o valor do recurso `Type`) não tem um objeto correspondente detalhado. Para fornecer detalhes para o recurso, use o objeto [`Other`](asff-resourcedetails-other.md).
+ O objeto do tipo de recurso não inclui todos os campos que você deseja preencher. Nesse caso, use o objeto de detalhes para o tipo de recurso para preencher os campos disponíveis. Use o objeto `Other` para preencher os campos que não estão no objeto específico do tipo.
+ O tipo de recurso não é um dos tipos fornecidos. Nesse caso, defina `Resource.Type` como `Other` e use o objeto `Other` para preencher os detalhes.

**Exemplo**

```
"Details": {
  "AwsEc2Instance": {
    "IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn",
    "ImageId": "ami-79fd7eee",
    "IpV4Addresses": ["1.1.1.1"],
    "IpV6Addresses": ["2001:db8:1234:1a2b::123"],
    "KeyName": "testkey",
    "LaunchedAt": "2018-09-29T01:25:54Z",
    "MetadataOptions": {
      "HttpEndpoint": "enabled",
      "HttpProtocolIpv6": "enabled",
      "HttpPutResponseHopLimit": 1,
      "HttpTokens": "optional",
      "InstanceMetadataTags": "disabled"
    },
    "NetworkInterfaces": [
    {
      "NetworkInterfaceId": "eni-e5aa89a3"
    }
    ],
    "SubnetId": "PublicSubnet",
    "Type": "i3.xlarge",
    "VirtualizationType": "hvm",
    "VpcId": "TestVPCIpv6"
  },
  "AwsS3Bucket": {
    "OwnerId": "da4d66eac431652a4d44d490a00500bded52c97d235b7b4752f9f688566fe6de",
    "OwnerName": "acmes3bucketowner"
  },
  "Other": { "LightPen": "blinky", "SerialNo": "1234abcd"}  
}
```

## Id
<a name="asff-resources-id"></a>

O identificador para o tipo de recurso fornecido.

Para AWS recursos identificados pelo Amazon Resource Names (ARNs), esse é o ARN.

Para AWS recursos que faltam ARNs, esse é o identificador definido pelo AWS serviço que criou o recurso.

Para pessoas que não são AWS recursos, esse é um identificador exclusivo associado ao recurso.

**Exemplo**

```
"Id": "arn:aws:s3:::amzn-s3-demo-bucket"
```

## Partition
<a name="asff-resources-partition"></a>

A partição na qual o recurso está localizado. Uma partição é um grupo de Regiões da AWS. Cada uma Conta da AWS tem como escopo uma partição.

As seguintes partições são suportadas:
+ `aws` – Regiões da AWS
+ `aws-cn`: regiões da China
+ `aws-us-gov` – AWS GovCloud (US) Region

**Exemplo**

```
"Partition": "aws"
```

## Região
<a name="asff-resources-region"></a>

O código de Região da AWS onde esse recurso está localizado. Para obter uma lista dos códigos das regiões, consulte [Endpoints regionais](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints).

**Exemplo**

```
"Region": "us-west-2"
```

## ResourceRole
<a name="asff-resources-resourcerole"></a>

Identifica o perfil do recurso na descoberta. Um recurso é o alvo da atividade de descoberta ou o ator que realizou a atividade.

**Exemplo**

```
"ResourceRole": "target"
```

## Tags
<a name="asff-resources-tags"></a>

Esse campo fornece informações sobre a chave e o valor da tag para o recurso envolvido em uma descoberta. Você pode marcar [recursos que são compatíveis com](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/supported-services.html) a `GetResources` operação da API de AWS Resource Groups marcação. O Security Hub CSPM chama essa operação por meio da [função vinculada ao serviço](using-service-linked-roles.md) e recupera as tags de recursos se o `Resource.Id` campo AWS Security Finding Format (ASFF) for preenchido com o ARN do recurso. AWS Recursos inválidos IDs são ignorados. 

Você pode adicionar tags de recursos às descobertas que o Security Hub CSPM ingere, incluindo descobertas de produtos integrados Serviços da AWS e de terceiros.

Adicionar tags informa a você se existem tags que foram associadas a um recurso quando a descoberta foi processada. Inclua o atributo `Tags` apenas para recursos que tiverem uma tag associada. Se um recurso não tiver uma tag associada, não inclua um atributo `Tags` na descoberta.

A inclusão de tags de recursos nas descobertas elimina a necessidade de criar canais de enriquecimento de dados ou de enriquecer manualmente os metadados das descobertas de segurança. Também é possível usar tags para pesquisar ou filtrar descobertas e insights, e criar [regras de automação](automation-rules.md).

Para obter informações sobre as restrições que se aplicam às tags, consulte [Limites e requisitos de nomenclatura das tags](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions).

Você só pode fornecer tags que existam em um AWS recurso nesse campo. Para fornecer dados que não estejam definidos no Formato de descoberta AWS de segurança, use o subcampo de `Other` detalhes.

**Exemplo**

```
"Tags": {
    "billingCode": "Lotus-1-2-3",
    "needsPatching": "true"
}
```

## Tipo
<a name="asff-resources-type"></a>

O tipo do recurso para o qual você está fornecendo detalhes.

Sempre que possível, use um dos tipos de recursos fornecidos, como `AwsEc2Instance` ou `AwsS3Bucket`.

Se o tipo de recurso não corresponder a nenhum dos tipos de recurso fornecidos, defina o recurso `Type` como `Other` e use o subcampo de detalhes `Other` para preencher os detalhes.

Os valores suportados estão listados em [Recursos](asff-resources.md).

**Exemplo**

```
"Type": "AwsS3Bucket"
```

# Recursos da AwsAmazonMQ no ASFF
<a name="asff-resourcedetails-awsamazonmq"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsAmazonMQ` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsAmazonMQBroker
<a name="asff-resourcedetails-awsamazonmqbroker"></a>

O `AwsAmazonMQBroker` fornece informações sobre o agente do Amazon MQ, que é um ambiente de agente de mensagens em execução no Amazon MQ.

O exemplo a seguir mostra o ASFF para o objeto `AwsAmazonMQBroker`. Para ver as descrições dos atributos `AwsAmazonMQBroker`, consulte [AwsAmazonMQBroker](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsAmazonMQBrokerDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsAmazonMQBroker": {
    "AutoMinorVersionUpgrade": true,
    "BrokerArn": "arn:aws:mq:us-east-1:123456789012:broker:TestBroker:b-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "BrokerId": "b-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "BrokerName": "TestBroker",
    "Configuration": {
        "Id": "c-a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
        "Revision": 1
    },
    "DeploymentMode": "ACTIVE_STANDBY_MULTI_AZ",
    "EncryptionOptions": {
        "UseAwsOwnedKey": true
    },
    "EngineType": "ActiveMQ",
    "EngineVersion": "5.17.2",
    "HostInstanceType": "mq.t2.micro",
    "Logs": {
        "Audit": false,
        "AuditLogGroup": "/aws/amazonmq/broker/b-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111/audit",
        "General": false,
        "GeneralLogGroup": "/aws/amazonmq/broker/b-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111/general"
    },
    "MaintenanceWindowStartTime": {
        "DayOfWeek": "MONDAY",
        "TimeOfDay": "22:00",
        "TimeZone": "UTC"
    },
    "PubliclyAccessible": true,
    "SecurityGroups": [
        "sg-021345abcdef6789"
    ],
    "StorageType": "efs",
    "SubnetIds": [
        "subnet-1234567890abcdef0",
        "subnet-abcdef01234567890"
    ],
    "Users": [
        {
            "Username": "admin"
        }
    ]
}
```

# Recursos da AwsApiGateway no ASFF
<a name="asff-resourcedetails-awsapigateway"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsApiGateway` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsApiGatewayRestApi
<a name="asff-resourcedetails-awsapigatewayrestapi"></a>

O objeto `AwsApiGatewayRestApi` contém informações sobre uma API REST na versão 1 do Amazon API Gateway.

O exemplo a seguir é um exemplo de descoberta `AwsApiGatewayRestApi` no AWS Formato do Security Finding (ASFF). Para ver as descrições dos atributos `AwsApiGatewayRestApi`, consulte [AwsApiGatewayRestApiDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsApiGatewayRestApiDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
AwsApiGatewayRestApi: {
    "Id": "exampleapi",
    "Name": "Security Hub",
    "Description": "AWS Security Hub",
    "CreatedDate": "2018-11-18T10:20:05-08:00",
    "Version": "2018-10-26",
    "BinaryMediaTypes" : ["-'*~1*'"],
    "MinimumCompressionSize": 1024,
    "ApiKeySource": "AWS_ACCOUNT_ID",
    "EndpointConfiguration": {
        "Types": [
            "REGIONAL"
        ]
    }
}
```

## AwsApiGatewayStage
<a name="asff-resourcedetails-awsapigatewaystage"></a>

O objeto `AwsApiGatewayStage` oferece informações sobre um estágio de versão 1 do Amazon API Gateway.

O exemplo a seguir é um exemplo de descoberta `AwsApiGatewayStage` no AWS Formato do Security Finding (ASFF). Para ver as descrições dos atributos `AwsApiGatewayStage`, consulte [AwsApiGatewayStageDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsApiGatewayStageDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsApiGatewayStage": {
    "DeploymentId": "n7hlmf",
    "ClientCertificateId": "a1b2c3", 
    "StageName": "Prod",
    "Description" : "Stage Description",
    "CacheClusterEnabled": false,
    "CacheClusterSize" : "1.6",
    "CacheClusterStatus": "NOT_AVAILABLE",
    "MethodSettings": [
        {
            "MetricsEnabled": true,
            "LoggingLevel": "INFO",
            "DataTraceEnabled": false,
            "ThrottlingBurstLimit": 100,
            "ThrottlingRateLimit": 5.0,
            "CachingEnabled": false,
            "CacheTtlInSeconds": 300,
            "CacheDataEncrypted": false,
            "RequireAuthorizationForCacheControl": true,
            "UnauthorizedCacheControlHeaderStrategy": "SUCCEED_WITH_RESPONSE_HEADER",
            "HttpMethod": "POST",
            "ResourcePath": "/echo"
        }
    ],
    "Variables": {"test": "value"},
    "DocumentationVersion": "2.0",
    "AccessLogSettings": {
        "Format": "{\"requestId\": \"$context.requestId\", \"extendedRequestId\": \"$context.extendedRequestId\", \"ownerAccountId\": \"$context.accountId\", \"requestAccountId\": \"$context.identity.accountId\", \"callerPrincipal\": \"$context.identity.caller\", \"httpMethod\": \"$context.httpMethod\", \"resourcePath\": \"$context.resourcePath\", \"status\": \"$context.status\", \"requestTime\": \"$context.requestTime\", \"responseLatencyMs\": \"$context.responseLatency\", \"errorMessage\": \"$context.error.message\", \"errorResponseType\": \"$context.error.responseType\", \"apiId\": \"$context.apiId\", \"awsEndpointRequestId\": \"$context.awsEndpointRequestId\", \"domainName\": \"$context.domainName\", \"stage\": \"$context.stage\", \"xrayTraceId\": \"$context.xrayTraceId\", \"sourceIp\": \"$context.identity.sourceIp\", \"user\": \"$context.identity.user\", \"userAgent\": \"$context.identity.userAgent\", \"userArn\": \"$context.identity.userArn\", \"integrationLatency\": \"$context.integrationLatency\", \"integrationStatus\": \"$context.integrationStatus\", \"authorizerIntegrationLatency\": \"$context.authorizer.integrationLatency\" }",
        "DestinationArn": "arn:aws:logs:us-west-2:111122223333:log-group:SecurityHubAPIAccessLog/Prod"
    },
    "CanarySettings": {
        "PercentTraffic": 0.0,
        "DeploymentId": "ul73s8",
        "StageVariableOverrides" : [
            "String" : "String"
        ],
        "UseStageCache": false
    },
    "TracingEnabled": false,
    "CreatedDate": "2018-07-11T10:55:18-07:00",
    "LastUpdatedDate": "2020-08-26T11:51:04-07:00",
    "WebAclArn" : "arn:aws:waf-regional:us-west-2:111122223333:webacl/cb606bd8-5b0b-4f0b-830a-dd304e48a822"
}
```

## AwsApiGatewayAPI V2
<a name="asff-resourcedetails-awsapigatewayv2api"></a>

O objeto `AwsApiGatewayV2Api` contém informações sobre uma API na versão 2 do Amazon API Gateway.

O exemplo a seguir é um exemplo de descoberta `AwsApiGatewayV2Api` no AWS Formato do Security Finding (ASFF). Para ver as descrições dos `AwsApiGatewayV2Api` atributos, consulte [AwsApiGatewayV2 ApiDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsApiGatewayV2ApiDetails.html) na *Referência da AWS Security Hub API*.

**Exemplo**

```
"AwsApiGatewayV2Api": {
    "ApiEndpoint": "https://example.us-west-2.amazonaws.com",
    "ApiId": "a1b2c3d4",
    "ApiKeySelectionExpression": "$request.header.x-api-key",
    "CreatedDate": "2020-03-28T00:32:37Z",
   "Description": "ApiGatewayV2 Api",
   "Version": "string",
    "Name": "my-api",
    "ProtocolType": "HTTP",
    "RouteSelectionExpression": "$request.method $request.path",
   "CorsConfiguration": {
        "AllowOrigins": [ "*" ],
        "AllowCredentials": true,
        "ExposeHeaders": [ "string" ],
        "MaxAge": 3000,
        "AllowMethods": [
          "GET",
          "PUT",
          "POST",
          "DELETE",
          "HEAD"
        ],
        "AllowHeaders": [ "*" ]
    }
}
```

## AwsApiGatewayEstágio V2
<a name="asff-resourcedetails-awsapigatewayv2stage"></a>

`AwsApiGatewayV2Stage` contém informações sobre um estágio de versão 2 para o Amazon API Gateway.

O exemplo a seguir é um exemplo de descoberta `AwsApiGatewayV2Stage` no AWS Formato do Security Finding (ASFF). Para ver as descrições dos `AwsApiGatewayV2Stage` atributos, consulte [AwsApiGatewayV2 StageDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsApiGatewayV2StageDetails.html) na *Referência da AWS Security Hub API*.

**Exemplo**

```
"AwsApiGatewayV2Stage": {
    "CreatedDate": "2020-04-08T00:36:05Z",
    "Description" : "ApiGatewayV2",
    "DefaultRouteSettings": {
        "DetailedMetricsEnabled": false,
        "LoggingLevel": "INFO",
        "DataTraceEnabled": true,
        "ThrottlingBurstLimit": 100,
        "ThrottlingRateLimit": 50
    },
    "DeploymentId": "x1zwyv",
    "LastUpdatedDate": "2020-04-08T00:36:13Z",
    "RouteSettings": {
        "DetailedMetricsEnabled": false,
        "LoggingLevel": "INFO",
        "DataTraceEnabled": true,
        "ThrottlingBurstLimit": 100,
        "ThrottlingRateLimit": 50
    },
    "StageName": "prod",
    "StageVariables": [
        "function": "my-prod-function"
    ],
    "AccessLogSettings": {
        "Format": "{\"requestId\": \"$context.requestId\", \"extendedRequestId\": \"$context.extendedRequestId\", \"ownerAccountId\": \"$context.accountId\", \"requestAccountId\": \"$context.identity.accountId\", \"callerPrincipal\": \"$context.identity.caller\", \"httpMethod\": \"$context.httpMethod\", \"resourcePath\": \"$context.resourcePath\", \"status\": \"$context.status\", \"requestTime\": \"$context.requestTime\", \"responseLatencyMs\": \"$context.responseLatency\", \"errorMessage\": \"$context.error.message\", \"errorResponseType\": \"$context.error.responseType\", \"apiId\": \"$context.apiId\", \"awsEndpointRequestId\": \"$context.awsEndpointRequestId\", \"domainName\": \"$context.domainName\", \"stage\": \"$context.stage\", \"xrayTraceId\": \"$context.xrayTraceId\", \"sourceIp\": \"$context.identity.sourceIp\", \"user\": \"$context.identity.user\", \"userAgent\": \"$context.identity.userAgent\", \"userArn\": \"$context.identity.userArn\", \"integrationLatency\": \"$context.integrationLatency\", \"integrationStatus\": \"$context.integrationStatus\", \"authorizerIntegrationLatency\": \"$context.authorizer.integrationLatency\" }",
        "DestinationArn": "arn:aws:logs:us-west-2:111122223333:log-group:SecurityHubAPIAccessLog/Prod"
    },
    "AutoDeploy": false,
    "LastDeploymentStatusMessage": "Message",
    "ApiGatewayManaged": true,
}
```

# Recursos da AwsAppSync no ASFF
<a name="asff-resourcedetails-awsappsync"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsAppSync` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsAppSyncGraphQLApi
<a name="asff-resourcedetails-awsappsyncgraphqlapi"></a>

`AwsAppSyncGraphQLApi`fornece informações sobre uma API AWS AppSync GraphQL, que é uma construção de alto nível para seu aplicativo.

O exemplo a seguir mostra o ASFF para o objeto `AwsAppSyncGraphQLApi`. Para ver as descrições dos atributos `AwsAppSyncGraphQLApi`, consulte [AwsAppSyncGraphQLApi](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsAppSyncGraphQLApiDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsAppSyncGraphQLApi": {
    "AdditionalAuthenticationProviders": [
    {
    	"AuthenticationType": "AWS_LAMBDA",
    	"LambdaAuthorizerConfig": {
    		"AuthorizerResultTtlInSeconds": 300,
    		"AuthorizerUri": "arn:aws:lambda:us-east-1:123456789012:function:mylambdafunc"
    	}
    },
    {
    	"AuthenticationType": "AWS_IAM"
    }
    ],
    "ApiId": "021345abcdef6789",
    "Arn": "arn:aws:appsync:eu-central-1:123456789012:apis/021345abcdef6789",
    "AuthenticationType": "API_KEY",
    "Id": "021345abcdef6789",
    "LogConfig": {
    	"CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/service-role/appsync-graphqlapi-logs-eu-central-1",
    	"ExcludeVerboseContent": true,
    	"FieldLogLevel": "ALL"
    },
    "Name": "My AppSync App",
    "XrayEnabled": true,
}
```

# Recursos da AwsAthena no ASFF
<a name="asff-resourcedetails-awsathena"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsAthena` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsAthenaWorkGroup
<a name="asff-resourcedetails-awsathenaworkgroup"></a>

`AwsAthenaWorkGroup` fornece informações sobre um grupo de trabalho do Amazon Athena. Um grupo de trabalho ajuda você a separar usuários, equipes, aplicativos ou workloads. Também ajuda a definir limites no processamento de dados e monitorar os custos.

O exemplo a seguir mostra o ASFF para o objeto `AwsAthenaWorkGroup`. Para ver as descrições dos atributos `AwsAthenaWorkGroup`, consulte [AwsAthenaWorkGroup](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsAthenaWorkGroupDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsAthenaWorkGroup": {
    "Description": "My workgroup for prod workloads",
    "Name": "MyWorkgroup",
    "WorkgroupConfiguration" {
        "ResultConfiguration": {
            "EncryptionConfiguration": {
                "EncryptionOption": "SSE_KMS",
                "KmsKey": "arn:aws:kms:us-east-1:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
            }
        }
    },
        "State": "ENABLED"
}
```

# Recursos da AwsAutoScaling no ASFF
<a name="asff-resourcedetails-awsautoscaling"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsAutoScaling` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsAutoScalingAutoScalingGroup
<a name="asff-resourcedetails-awsautoscalingautoscalinggroup"></a>

O objeto `AwsAutoScalingAutoScalingGroup` fornece detalhes sobre um grupo de escalabilidade automática.

O exemplo a seguir é um exemplo de descoberta `AwsAutoScalingAutoScalingGroup` no AWS Formato do Security Finding (ASFF). Para ver as descrições dos atributos `AwsAutoScalingAutoScalingGroup`, consulte [AwsAutoScalingAutoScalingGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsAutoScalingAutoScalingGroupDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsAutoScalingAutoScalingGroup": {
        "CreatedTime": "2017-10-17T14:47:11Z",
        "HealthCheckGracePeriod": 300,
        "HealthCheckType": "EC2",
        "LaunchConfigurationName": "mylaunchconf",
        "LoadBalancerNames": [],
        "LaunchTemplate": {                            
            "LaunchTemplateId": "string",
            "LaunchTemplateName": "string",
            "Version": "string"
        },
        "MixedInstancesPolicy": {
            "InstancesDistribution": {
                "OnDemandAllocationStrategy": "prioritized",
                "OnDemandBaseCapacity": number,
                "OnDemandPercentageAboveBaseCapacity": number,
                "SpotAllocationStrategy": "lowest-price",
                "SpotInstancePools": number,
                "SpotMaxPrice": "string"
            },
            "LaunchTemplate": {
                "LaunchTemplateSpecification": {
                    "LaunchTemplateId": "string",
                    "LaunchTemplateName": "string",
                    "Version": "string"
                 },
                "CapacityRebalance": true,
                "Overrides": [
                    {
                       "InstanceType": "string",
                       "WeightedCapacity": "string"
                    }
                ]
            }
        }
    }
}
```

## AwsAutoScalingLaunchConfiguration
<a name="asff-resourcedetails-awsautoscalinglaunchconfiguration"></a>

O objeto `AwsAutoScalingLaunchConfiguration` fornece detalhes sobre a configuração de inicialização.

Veja a seguir um exemplo de `AwsAutoScalingLaunchConfiguration` descoberta no AWS Security Finding Format (ASFF).

Para ver as descrições dos atributos `AwsAutoScalingLaunchConfiguration`, consulte [AwsAutoScalingLaunchConfigurationDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsAutoScalingLaunchConfigurationDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
AwsAutoScalingLaunchConfiguration: {
    "LaunchConfigurationName": "newtest",
    "ImageId": "ami-058a3739b02263842",
    "KeyName": "55hundredinstance",
    "SecurityGroups": [ "sg-01fce87ad6e019725" ],
    "ClassicLinkVpcSecurityGroups": [],
    "UserData": "...Base64-Encoded user data..."
    "InstanceType": "a1.metal",
    "KernelId": "",
    "RamdiskId": "ari-a51cf9cc",
    "BlockDeviceMappings": [
        {
            "DeviceName": "/dev/sdh",
            "Ebs": {
                "VolumeSize": 30,
                "VolumeType": "gp2",
                "DeleteOnTermination": false,
                "Encrypted": true,
                "SnapshotId": "snap-ffaa1e69",
                "VirtualName": "ephemeral1"
            }
        },
        {
            "DeviceName": "/dev/sdb",
            "NoDevice": true
        },
        {
            "DeviceName": "/dev/sda1",
            "Ebs": {
                "SnapshotId": "snap-02420cd3d2dea1bc0",
                "VolumeSize": 8,
                "VolumeType": "gp2",
                "DeleteOnTermination": true,
                "Encrypted": false
            }
        },
        {
            "DeviceName": "/dev/sdi",
            "Ebs": {
                "VolumeSize": 20,
                "VolumeType": "gp2",
                "DeleteOnTermination": false,
                "Encrypted": true
            }
        },
        {
            "DeviceName": "/dev/sdc",
            "NoDevice": true
        }
    ],
    "InstanceMonitoring": {
        "Enabled": false
    },
    "CreatedTime": 1620842933453,
    "EbsOptimized": false,
    "AssociatePublicIpAddress": true,
    "SpotPrice": "0.045"
}
```

# Recursos da AwsBackup no ASFF
<a name="asff-resourcedetails-awsbackup"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsBackup` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsBackupBackupPlan
<a name="asff-resourcedetails-awsbackupbackupplan"></a>

O objeto `AwsBackupBackupPlan` fornece informações sobre um plano de backup do AWS Backup . Um plano de AWS Backup backup é uma expressão de política que define quando e como você deseja fazer backup de seus AWS recursos.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsBackupBackupPlan` objeto. Para ver as descrições dos atributos `AwsBackupBackupPlan`, consulte [AwsBackupBackupPlan](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsBackupBackupPlanDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsBackupBackupPlan": {
    "BackupPlan": {
    	"AdvancedBackupSettings": [{
    		"BackupOptions": {
    			"WindowsVSS":"enabled"
    		},
    		"ResourceType":"EC2"
    	}],
    	"BackupPlanName": "test",
    	"BackupPlanRule": [{
    		"CompletionWindowMinutes": 10080,
    		"CopyActions": [{
    			"DestinationBackupVaultArn": "arn:aws:backup:us-east-1:858726136373:backup-vault:aws/efs/automatic-backup-vault",
    			"Lifecycle": {
    				"DeleteAfterDays": 365,
    				"MoveToColdStorageAfterDays": 30
    			}
    		}],
    		"Lifecycle": {
    			"DeleteAfterDays": 35
    		},
    		"RuleName": "DailyBackups",
    		"ScheduleExpression": "cron(0 5 ? * * *)",
    		"StartWindowMinutes": 480,
    		"TargetBackupVault": "Default"
    		},
    		{
    		"CompletionWindowMinutes": 10080,
    		"CopyActions": [{
    			"DestinationBackupVaultArn": "arn:aws:backup:us-east-1:858726136373:backup-vault:aws/efs/automatic-backup-vault",
    			"Lifecycle": {
    				"DeleteAfterDays": 365,
    				"MoveToColdStorageAfterDays": 30
    			}
    		}],
    		"Lifecycle": {
    			"DeleteAfterDays": 35
    		},
    		"RuleName": "Monthly",
    		"ScheduleExpression": "cron(0 5 1 * ? *)",
    		"StartWindowMinutes": 480,
    		"TargetBackupVault": "Default"
    	}]
    },
    "BackupPlanArn": "arn:aws:backup:us-east-1:858726136373:backup-plan:b6d6b896-590d-4ee1-bf29-c5ccae63f4e7",
    "BackupPlanId": "b6d6b896-590d-4ee1-bf29-c5ccae63f4e7",
    "VersionId": "ZDVjNDIzMjItYTZiNS00NzczLTg4YzctNmExMWM2NjZhY2E1"
}
```

## AwsBackupBackupVault
<a name="asff-resourcedetails-awsbackupbackupvault"></a>

O objeto `AwsBackupBackupVault` fornece informações sobre um cofre de backup do AWS Backup . Um cofre AWS Backup de backup é um contêiner que armazena e organiza seus backups.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsBackupBackupVault` objeto. Para ver as descrições dos atributos `AwsBackupBackupVault`, consulte [AwsBackupBackupVault](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsBackupBackupVaultDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsBackupBackupVault": {
    "AccessPolicy": {
    	"Statement": [{
    		"Action": [
    			"backup:DeleteBackupVault",
    			"backup:DeleteBackupVaultAccessPolicy",
    			"backup:DeleteRecoveryPoint",
    			"backup:StartCopyJob",
    			"backup:StartRestoreJob",
    			"backup:UpdateRecoveryPointLifecycle"
    		],
    		"Effect": "Deny",
    		"Principal": {
    			"AWS": "*"
    		},
    		"Resource": "*"
    	}],
    	"Version": "2012-10-17"		 	 	 
    },
    "BackupVaultArn": "arn:aws:backup:us-east-1:123456789012:backup-vault:aws/efs/automatic-backup-vault",
    "BackupVaultName": "aws/efs/automatic-backup-vault",
    "EncrytionKeyArn": "arn:aws:kms:us-east-1:444455556666:key/72ba68d4-5e43-40b0-ba38-838bf8d06ca0",
    "Notifications": {
    	"BackupVaultEvents": ["BACKUP_JOB_STARTED", "BACKUP_JOB_COMPLETED", "COPY_JOB_STARTED"],
    	"SNSTopicArn": "arn:aws:sns:us-west-2:111122223333:MyVaultTopic"
    }
}
```

## AwsBackupRecoveryPoint
<a name="asff-resourcedetails-awsbackuprecoverypoint"></a>

O objeto `AwsBackupRecoveryPoint` fornece informações sobre um backup AWS Backup , também chamado de ponto de recuperação. Um ponto AWS Backup de recuperação representa o conteúdo de um recurso em um horário especificado.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsBackupRecoveryPoint` objeto. Para ver as descrições dos atributos `AwsBackupBackupVault`, consulte [AwsBackupRecoveryPoint](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsBackupRecoveryPointDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsBackupRecoveryPoint": {
    "BackupSizeInBytes": 0,
    "BackupVaultName": "aws/efs/automatic-backup-vault",
    "BackupVaultArn": "arn:aws:backup:us-east-1:111122223333:backup-vault:aws/efs/automatic-backup-vault",
    "CalculatedLifecycle": {
    	"DeleteAt": "2021-08-30T06:51:58.271Z",
    	"MoveToColdStorageAt": "2020-08-10T06:51:58.271Z"
    },
    "CompletionDate": "2021-07-26T07:21:40.361Z",
    "CreatedBy": {
    	"BackupPlanArn": "arn:aws:backup:us-east-1:111122223333:backup-plan:aws/efs/73d922fb-9312-3a70-99c3-e69367f9fdad",
    	"BackupPlanId": "aws/efs/73d922fb-9312-3a70-99c3-e69367f9fdad",
    	"BackupPlanVersion": "ZGM4YzY5YjktMWYxNC00ZTBmLWE5MjYtZmU5OWNiZmM5ZjIz",
    	"BackupRuleId": "2a600c2-42ad-4196-808e-084923ebfd25"
    },
    "CreationDate": "2021-07-26T06:51:58.271Z",
    "EncryptionKeyArn": "arn:aws:kms:us-east-1:111122223333:key/72ba68d4-5e43-40b0-ba38-838bf8d06ca0",
    "IamRoleArn": "arn:aws:iam::111122223333:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup",
    "IsEncrypted": true,
    "LastRestoreTime": "2021-07-26T06:51:58.271Z",
    "Lifecycle": {
    	"DeleteAfterDays": 35,
    	"MoveToColdStorageAfterDays": 15
    },
    "RecoveryPointArn": "arn:aws:backup:us-east-1:111122223333:recovery-point:151a59e4-f1d5-4587-a7fd-0774c6e91268",
    "ResourceArn": "arn:aws:elasticfilesystem:us-east-1:858726136373:file-system/fs-15bd31a1",
    "ResourceType": "EFS",
    "SourceBackupVaultArn": "arn:aws:backup:us-east-1:111122223333:backup-vault:aws/efs/automatic-backup-vault",
    "Status": "COMPLETED",
    "StatusMessage": "Failure message",
    "StorageClass": "WARM"
}
```

# Recursos da AwsCertificateManager no ASFF
<a name="asff-resourcedetails-awscertificatemanager"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsCertificateManager` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsCertificateManagerCertificate
<a name="asff-resourcedetails-awscertificatemanagercertificate"></a>

O objeto `AwsCertificateManagerCertificate` fornece detalhes sobre um certificado AWS Certificate Manager (ACM).

Veja a seguir um exemplo de `AwsCertificateManagerCertificate` descoberta no AWS Security Finding Format (ASFF). Para ver as descrições dos atributos `AwsCertificateManagerCertificate`, consulte [AwsCertificateManagerCertificateDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCertificateManagerCertificateDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsCertificateManagerCertificate": {
    "CertificateAuthorityArn": "arn:aws:acm:us-west-2:444455556666:certificate-authority/example",
    "CreatedAt": "2019-05-24T18:12:02.000Z",
    "DomainName": "example.amazondomains.com",
    "DomainValidationOptions": [
        {
            "DomainName": "example.amazondomains.com",
            "ResourceRecord": {
                "Name": "_1bacb61828d3a1020c40a560ceed08f7.example.amazondomains.com",
                "Type": "CNAME",
                "Value": "_example.acm-validations.aws."
             },
             "ValidationDomain": "example.amazondomains.com",
             "ValidationEmails": [sample_email@sample.com],
             "ValidationMethod": "DNS",
             "ValidationStatus": "SUCCESS"
        }
    ],
    "ExtendedKeyUsages": [
        {
            "Name": "TLS_WEB_SERVER_AUTHENTICATION",
            "OId": "1.3.6.1.5.5.7.3.1"
        },
        {
            "Name": "TLS_WEB_CLIENT_AUTHENTICATION",
            "OId": "1.3.6.1.5.5.7.3.2"
        }
    ],
    "FailureReason": "",
    "ImportedAt": "2018-08-17T00:13:00.000Z",
    "InUseBy": ["arn:aws:amazondomains:us-west-2:444455556666:loadbalancer/example"],
    "IssuedAt": "2020-04-26T00:41:17.000Z",
    "Issuer": "Amazon",
    "KeyAlgorithm": "RSA-1024",
    "KeyUsages": [
        {
            "Name": "DIGITAL_SIGNATURE",
        },
        {
            "Name": "KEY_ENCIPHERMENT",
        }
    ],
    "NotAfter": "2021-05-26T12:00:00.000Z",
    "NotBefore": "2020-04-26T00:00:00.000Z",
    "Options": {
        "CertificateTransparencyLoggingPreference": "ENABLED",
    }
    "RenewalEligibility": "ELIGIBLE",
    "RenewalSummary": {
        "DomainValidationOptions": [
            {
                "DomainName": "example.amazondomains.com",
                "ResourceRecord": {
                    "Name": "_1bacb61828d3a1020c40a560ceed08f7.example.amazondomains.com",
                    "Type": "CNAME",
                    "Value": "_example.acm-validations.aws.com",
                },
                "ValidationDomain": "example.amazondomains.com",
                "ValidationEmails": ["sample_email@sample.com"],
                "ValidationMethod": "DNS",
                "ValidationStatus": "SUCCESS"
            }
        ],
        "RenewalStatus": "SUCCESS",
        "RenewalStatusReason": "",
        "UpdatedAt": "2020-04-26T00:41:35.000Z",
    },
    "Serial": "02:ac:86:b6:07:2f:0a:61:0e:3a:ac:fd:d9:ab:17:1a",
    "SignatureAlgorithm": "SHA256WITHRSA",
    "Status": "ISSUED",
    "Subject": "CN=example.amazondomains.com",
    "SubjectAlternativeNames": ["example.amazondomains.com"],
    "Type": "AMAZON_ISSUED"
}
```

# Recursos da AwsCloudFormation no ASFF
<a name="asff-resourcedetails-awscloudformation"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsCloudFormation` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsCloudFormationStack
<a name="asff-resourcedetails-awscloudformationstack"></a>

O objeto `AwsCloudFormationStack` fornece detalhes sobre uma pilha AWS CloudFormation que se aninha como um recurso em um modelo de nível superior.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsCloudFormationStack` objeto. Para ver as descrições dos atributos `AwsCloudFormationStack`, consulte [AwsCloudFormationStackDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCloudFormationStackDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsCloudFormationStack": { 
	"Capabilities": [
		"CAPABILITY_IAM",
		"CAPABILITY_NAMED_IAM"
	],
	"CreationTime": "2022-02-18T15:31:53.161Z",
	"Description": "AWS CloudFormation Sample",
	"DisableRollback": true,
	"DriftInformation": {
		"StackDriftStatus": "DRIFTED"
	},
	"EnableTerminationProtection": false,
	"LastUpdatedTime": "2022-02-18T15:31:53.161Z",
	"NotificationArns": [
		"arn:aws:sns:us-east-1:978084797471:sample-sns-cfn"
	],
	"Outputs": [{
		"Description": "URL for newly created LAMP stack",
		"OutputKey": "WebsiteUrl",
		"OutputValue": "http://ec2-44-193-18-241.compute-1.amazonaws.com"
	}],
	"RoleArn": "arn:aws:iam::012345678910:role/exampleRole",
	"StackId": "arn:aws:cloudformation:us-east-1:978084797471:stack/sample-stack/e5d9f7e0-90cf-11ec-88c6-12ac1f91724b",
	"StackName": "sample-stack",
	"StackStatus": "CREATE_COMPLETE",
	"StackStatusReason": "Success",
	"TimeoutInMinutes": 1
}
```

# Recursos da AwsCloudFront no ASFF
<a name="asff-resourcedetails-awscloudfront"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsCloudFront` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsCloudFrontDistribution
<a name="asff-resourcedetails-awscloudfrontdistribution"></a>

O `AwsCloudFrontDistribution` objeto fornece detalhes sobre uma configuração de CloudFront distribuição da Amazon.

O exemplo a seguir é um exemplo de descoberta `AwsCloudFrontDistribution` no AWS Formato do Security Finding (ASFF). Para ver as descrições dos atributos `AwsCloudFrontDistribution`, consulte [AwsCloudFrontDistributionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCloudFrontDistributionDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsCloudFrontDistribution": {
    "CacheBehaviors": {
        "Items": [
            {
               "ViewerProtocolPolicy": "https-only"
            }
         ]
    },
    "DefaultCacheBehavior": {
         "ViewerProtocolPolicy": "https-only"
    },
    "DefaultRootObject": "index.html",
    "DomainName": "d2wkuj2w9l34gt.cloudfront.net",
    "Etag": "E37HOT42DHPVYH",
    "LastModifiedTime": "2015-08-31T21:11:29.093Z",
    "Logging": {
         "Bucket": "myawslogbucket.s3.amazonaws.com",
         "Enabled": false,
         "IncludeCookies": false,
         "Prefix": "myawslog/"
     },
     "OriginGroups": {
          "Items": [
              {
                 "FailoverCriteria": {
                     "StatusCodes": {
                          "Items": [
                              200,
                              301,
                              404
                          ]
                          "Quantity": 3
                      }
                 }
              }
           ]
     },
     "Origins": {
           "Items": [
               {
                  "CustomOriginConfig": {
                      "HttpPort": 80,
                      "HttpsPort": 443,
                      "OriginKeepaliveTimeout": 60,
                      "OriginProtocolPolicy": "match-viewer",
                      "OriginReadTimeout": 30,
                      "OriginSslProtocols": {
                        "Items": ["SSLv3", "TLSv1"],
                        "Quantity": 2
                      }                       
                  }
               },                  
           ]
     },
                  "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com",
                  "Id": "my-origin",
                  "OriginPath": "/production",
                  "S3OriginConfig": {
                      "OriginAccessIdentity": "origin-access-identity/cloudfront/E2YFS67H6VB6E4"
                  }
           ]
     },
     "Status": "Deployed",
     "ViewerCertificate": {
            "AcmCertificateArn": "arn:aws:acm::123456789012:AcmCertificateArn",
            "Certificate": "ASCAJRRE5XYF52TKRY5M4",
            "CertificateSource": "iam",
            "CloudFrontDefaultCertificate": true,
            "IamCertificateId": "ASCAJRRE5XYF52TKRY5M4",
            "MinimumProtocolVersion": "TLSv1.2_2021",
            "SslSupportMethod": "sni-only"
      },
      "WebAclId": "waf-1234567890"
}
```

# Recursos da AwsCloudTrail no ASFF
<a name="asff-resourcedetails-awscloudtrail"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsCloudTrail` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsCloudTrailTrail
<a name="asff-resourcedetails-awscloudtrailtrail"></a>

O objeto `AwsCloudTrailTrail` fornece detalhes sobre uma trilha do AWS CloudTrail .

O exemplo a seguir é um exemplo de descoberta `AwsCloudTrailTrail` no AWS Formato do Security Finding (ASFF). Para ver as descrições dos atributos `AwsCloudTrailTrail`, consulte [AwsCloudTrailTrailDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCloudTrailTrailDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsCloudTrailTrail": {
    "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-west-2:123456789012:log-group:CloudTrail/regression:*",
    "CloudWatchLogsRoleArn": "arn:aws:iam::866482105055:role/CloudTrail_CloudWatchLogs",
    "HasCustomEventSelectors": true,
    "HomeRegion": "us-west-2",
    "IncludeGlobalServiceEvents": true,
    "IsMultiRegionTrail": true,
    "IsOrganizationTrail": false,
    "KmsKeyId": "kmsKeyId",
    "LogFileValidationEnabled": true,
    "Name": "regression-trail",
    "S3BucketName": "cloudtrail-bucket",
    "S3KeyPrefix": "s3KeyPrefix",
    "SnsTopicArn": "arn:aws:sns:us-east-2:123456789012:MyTopic",
    "SnsTopicName": "snsTopicName",
    "TrailArn": "arn:aws:cloudtrail:us-west-2:123456789012:trail"
}
```

# Recursos da AwsCloudWatch no ASFF
<a name="asff-resourcedetails-awscloudwatch"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsCloudWatch` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsCloudWatchAlarm
<a name="asff-resourcedetails-awscloudwatchalarm"></a>

O `AwsCloudWatchAlarm` objeto fornece detalhes sobre os CloudWatch alarmes da Amazon que observam uma métrica ou realizam uma ação quando um alarme muda de estado.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsCloudWatchAlarm` objeto. Para ver as descrições dos atributos `AwsCloudWatchAlarm`, consulte [AwsCloudWatchAlarmDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCloudWatchAlarmDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsCloudWatchAlarm": { 
	"ActionsEnabled": true,
	"AlarmActions": [
		"arn:aws:automate:region:ec2:stop",
		"arn:aws:automate:region:ec2:terminate"
	],
	"AlarmArn": "arn:aws:cloudwatch:us-west-2:012345678910:alarm:sampleAlarm",
	"AlarmConfigurationUpdatedTimestamp": "2022-02-18T15:31:53.161Z",
	"AlarmDescription": "Alarm Example",
	"AlarmName": "Example",
	"ComparisonOperator": "GreaterThanOrEqualToThreshold",
	"DatapointsToAlarm": 1,
	"Dimensions": [{
		"Name": "InstanceId",
		"Value": "i-1234567890abcdef0"
	}],
	"EvaluateLowSampleCountPercentile": "evaluate",
	"EvaluationPeriods": 1,
	"ExtendedStatistic": "p99.9",
	"InsufficientDataActions": [
		"arn:aws:automate:region:ec2:stop"
	],
	"MetricName": "Sample Metric",
	"Namespace": "YourNamespace",
	"OkActions": [
		"arn:aws:swf:region:account-id:action/actions/AWS_EC2.InstanceId.Stop/1.0"
	],
	"Period": 1,
	"Statistic": "SampleCount",
	"Threshold": 12.3,
	"ThresholdMetricId": "t1",
	"TreatMissingData": "notBreaching",
	"Unit": "Kilobytes/Second"
}
```

# Recursos da AwsCodeBuild no ASFF
<a name="asff-resourcedetails-awscodebuild"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsCodeBuild` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsCodeBuildProject
<a name="asff-resourcedetails-awscodebuildproject"></a>

O objeto `AwsCodeBuildProject` fornece informações sobre um projeto do AWS CodeBuild .

O exemplo a seguir é um exemplo de descoberta `AwsCodeBuildProject` no AWS Formato do Security Finding (ASFF). Para ver as descrições dos atributos `AwsCodeBuildProject`, consulte [AwsCodeBuildProjectDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCodeBuildProjectDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsCodeBuildProject": {
   "Artifacts": [
      {
          "ArtifactIdentifier": "string",
          "EncryptionDisabled": boolean,
          "Location": "string",
          "Name": "string",
          "NamespaceType": "string",
          "OverrideArtifactName": boolean,
          "Packaging": "string",
          "Path": "string",
          "Type": "string"
       }
   ],
   "SecondaryArtifacts": [
      {
          "ArtifactIdentifier": "string",
          "EncryptionDisabled": boolean,
          "Location": "string",
          "Name": "string",
          "NamespaceType": "string",
          "OverrideArtifactName": boolean,
          "Packaging": "string",
          "Path": "string",
          "Type": "string"
       }
   ],
   "EncryptionKey": "string",
   "Certificate": "string",
   "Environment": {
      "Certificate": "string",
      "EnvironmentVariables": [
           {
                "Name": "string",
                "Type": "string",
                "Value": "string"
           }
      ],
   "ImagePullCredentialsType": "string",
   "PrivilegedMode": boolean, 
   "RegistryCredential": {
       "Credential": "string",
       "CredentialProvider": "string"
   },
   "Type": "string"
   },
   "LogsConfig": {
        "CloudWatchLogs": {
             "GroupName": "string",
             "Status": "string",
             "StreamName": "string"
        },
        "S3Logs": {
             "EncryptionDisabled": boolean,
             "Location": "string",
             "Status": "string"
        }
   },
   "Name": "string",
   "ServiceRole": "string",
   "Source": {
        "Type": "string",
        "Location": "string",
        "GitCloneDepth": integer
   },
   "VpcConfig": {
        "VpcId": "string",
        "Subnets": ["string"],
        "SecurityGroupIds": ["string"]
   }
}
```

# Recursos da AwsDms no ASFF
<a name="asff-resourcedetails-awsdms"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsDms` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsDmsEndpoint
<a name="asff-resourcedetails-awsdmsendpoint"></a>

O `AwsDmsEndpoint` objeto fornece informações sobre um endpoint AWS Database Migration Service (AWS DMS). Um endpoint fornece conexão, tipo de armazenamento de dados e informações de localização sobre seu armazenamento de dados. 

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsDmsEndpoint` objeto. Para ver as descrições dos atributos `AwsDmsEndpoint`, consulte [AwsDmsEndpointDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsDmsEndpointDeatils.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsDmsEndpoint": {
    "CertificateArn": "arn:aws:dms:us-east-1:123456789012:cert:EXAMPLEIGDURVZGVJQZDPWJ5A7F2YDJVSMTBWFI",
    "DatabaseName": "Test",
    "EndpointArn": "arn:aws:dms:us-east-1:123456789012:endpoint:EXAMPLEQB3CZY33F7XV253NAJVBNPK6MJQVFVQA",
    "EndpointIdentifier": "target-db",
    "EndpointType": "TARGET", 
    "EngineName": "mariadb",
    "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Port": 3306,
    "ServerName": "target-db.exampletafyu.us-east-1.rds.amazonaws.com",
    "SslMode": "verify-ca",
    "Username": "admin"
}
```

## AwsDmsReplicationInstance
<a name="asff-resourcedetails-awsdmsreplicationinstance"></a>

O `AwsDmsReplicationInstance` objeto fornece informações sobre uma instância de replicação AWS Database Migration Service (AWS DMS). O DMS usa uma instância de replicação para se conectar ao armazenamento de dados de origem, ler os dados de origem e formatar os dados para consumo pelo armazenamento de dados de destino.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsDmsReplicationInstance` objeto. Para ver as descrições dos atributos `AwsDmsReplicationInstance`, consulte [AwsDmsReplicationInstanceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsDmsReplicationInstanceDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsDmsReplicationInstance": {
    "AllocatedStorage": 50,
    "AutoMinorVersionUpgrade": true,
    "AvailabilityZone": "us-east-1b",
    "EngineVersion": "3.5.1",
    "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "MultiAZ": false,
    "PreferredMaintenanceWindow": "wed:08:08-wed:08:38",
    "PubliclyAccessible": true,
    "ReplicationInstanceClass": "dms.c5.xlarge",
    "ReplicationInstanceIdentifier": "second-replication-instance",
    "ReplicationSubnetGroup": {
        "ReplicationSubnetGroupIdentifier": "default-vpc-2344f44f"
    },
    "VpcSecurityGroups": [
        {
            "VpcSecurityGroupId": "sg-003a34e205138138b"
        }
    ]
}
```

## AwsDmsReplicationTask
<a name="asff-resourcedetails-awsdmsreplicationtask"></a>

O `AwsDmsReplicationTask` objeto fornece informações sobre uma tarefa de replicação AWS Database Migration Service (AWS DMS). Use uma tarefa de replicação do para mover um conjunto de dados do endpoint de origem para o endpoint de destino.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsDmsReplicationInstance` objeto. Para ver as descrições dos atributos `AwsDmsReplicationInstance`, consulte [AwsDmsReplicationInstance](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsDmsReplicationTaskDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsDmsReplicationTask": {
    "CdcStartPosition": "2023-08-28T14:26:22",
    "Id": "arn:aws:dms:us-east-1:123456789012:task:YDYUOHZIXWKQSUCBMUCQCNY44SJW74VJNB5DFWQ",
    "MigrationType": "cdc",
    "ReplicationInstanceArn": "arn:aws:dms:us-east-1:123456789012:rep:T7V6RFDP23PYQWUL26N3PF5REKML4YOUGIMYJUI",
    "ReplicationTaskIdentifier": "test-task",
    "ReplicationTaskSettings": "{\"Logging\":{\"EnableLogging\":false,\"EnableLogContext\":false,\"LogComponents\":[{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"TRANSFORMATION\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"SOURCE_UNLOAD\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"IO\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"TARGET_LOAD\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"PERFORMANCE\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"SOURCE_CAPTURE\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"SORTER\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"REST_SERVER\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"VALIDATOR_EXT\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"TARGET_APPLY\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"TASK_MANAGER\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"TABLES_MANAGER\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"METADATA_MANAGER\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"FILE_FACTORY\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"COMMON\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"ADDONS\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"DATA_STRUCTURE\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"COMMUNICATION\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"FILE_TRANSFER\"}],\"CloudWatchLogGroup\":null,\"CloudWatchLogStream\":null},\"StreamBufferSettings\":{\"StreamBufferCount\":3,\"CtrlStreamBufferSizeInMB\":5,\"StreamBufferSizeInMB\":8},\"ErrorBehavior\":{\"FailOnNoTablesCaptured\":true,\"ApplyErrorUpdatePolicy\":\"LOG_ERROR\",\"FailOnTransactionConsistencyBreached\":false,\"RecoverableErrorThrottlingMax\":1800,\"DataErrorEscalationPolicy\":\"SUSPEND_TABLE\",\"ApplyErrorEscalationCount\":0,\"RecoverableErrorStopRetryAfterThrottlingMax\":true,\"RecoverableErrorThrottling\":true,\"ApplyErrorFailOnTruncationDdl\":false,\"DataTruncationErrorPolicy\":\"LOG_ERROR\",\"ApplyErrorInsertPolicy\":\"LOG_ERROR\",\"EventErrorPolicy\":\"IGNORE\",\"ApplyErrorEscalationPolicy\":\"LOG_ERROR\",\"RecoverableErrorCount\":-1,\"DataErrorEscalationCount\":0,\"TableErrorEscalationPolicy\":\"STOP_TASK\",\"RecoverableErrorInterval\":5,\"ApplyErrorDeletePolicy\":\"IGNORE_RECORD\",\"TableErrorEscalationCount\":0,\"FullLoadIgnoreConflicts\":true,\"DataErrorPolicy\":\"LOG_ERROR\",\"TableErrorPolicy\":\"SUSPEND_TABLE\"},\"TTSettings\":{\"TTS3Settings\":null,\"TTRecordSettings\":null,\"EnableTT\":false},\"FullLoadSettings\":{\"CommitRate\":10000,\"StopTaskCachedChangesApplied\":false,\"StopTaskCachedChangesNotApplied\":false,\"MaxFullLoadSubTasks\":8,\"TransactionConsistencyTimeout\":600,\"CreatePkAfterFullLoad\":false,\"TargetTablePrepMode\":\"DO_NOTHING\"},\"TargetMetadata\":{\"ParallelApplyBufferSize\":0,\"ParallelApplyQueuesPerThread\":0,\"ParallelApplyThreads\":0,\"TargetSchema\":\"\",\"InlineLobMaxSize\":0,\"ParallelLoadQueuesPerThread\":0,\"SupportLobs\":true,\"LobChunkSize\":64,\"TaskRecoveryTableEnabled\":false,\"ParallelLoadThreads\":0,\"LobMaxSize\":0,\"BatchApplyEnabled\":false,\"FullLobMode\":true,\"LimitedSizeLobMode\":false,\"LoadMaxFileSize\":0,\"ParallelLoadBufferSize\":0},\"BeforeImageSettings\":null,\"ControlTablesSettings\":{\"historyTimeslotInMinutes\":5,\"HistoryTimeslotInMinutes\":5,\"StatusTableEnabled\":false,\"SuspendedTablesTableEnabled\":false,\"HistoryTableEnabled\":false,\"ControlSchema\":\"\",\"FullLoadExceptionTableEnabled\":false},\"LoopbackPreventionSettings\":null,\"CharacterSetSettings\":null,\"FailTaskWhenCleanTaskResourceFailed\":false,\"ChangeProcessingTuning\":{\"StatementCacheSize\":50,\"CommitTimeout\":1,\"BatchApplyPreserveTransaction\":true,\"BatchApplyTimeoutMin\":1,\"BatchSplitSize\":0,\"BatchApplyTimeoutMax\":30,\"MinTransactionSize\":1000,\"MemoryKeepTime\":60,\"BatchApplyMemoryLimit\":500,\"MemoryLimitTotal\":1024},\"ChangeProcessingDdlHandlingPolicy\":{\"HandleSourceTableDropped\":true,\"HandleSourceTableTruncated\":true,\"HandleSourceTableAltered\":true},\"PostProcessingRules\":null}",
    "SourceEndpointArn": "arn:aws:dms:us-east-1:123456789012:endpoint:TZPWV2VCXEGHYOKVKRNHAKJ4Q3RUXACNGFGYWRI",
    "TableMappings": "{\"rules\":[{\"rule-type\":\"selection\",\"rule-id\":\"969761702\",\"rule-name\":\"969761702\",\"object-locator\":{\"schema-name\":\"%table\",\"table-name\":\"%example\"},\"rule-action\":\"exclude\",\"filters\":[]}]}",
    "TargetEndpointArn": "arn:aws:dms:us-east-1:123456789012:endpoint:ABR8LBOQB3CZY33F7XV253NAJVBNPK6MJQVFVQA"
}
```

# Recursos da AwsDynamoDB no ASFF
<a name="asff-resourcedetails-awsdynamodb"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsDynamoDB` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsDynamoDbTable
<a name="asff-resourcedetails-awsdynamodbtable"></a>

O objeto `AwsDynamoDbTable` fornece detalhes sobre uma tabela do Amazon DynamoDB.

O exemplo a seguir é um exemplo de descoberta `AwsDynamoDbTable` no AWS Formato do Security Finding (ASFF). Para ver as descrições dos atributos `AwsDynamoDbTable`, consulte [AwsDynamoDbTableDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsDynamoDbTableDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsDynamoDbTable": {
    "AttributeDefinitions": [   
        {        
            "AttributeName": "attribute1",
            "AttributeType": "value 1"
        },
        {
            "AttributeName": "attribute2",
            "AttributeType": "value 2"
        },
        {
            "AttributeName": "attribute3",
            "AttributeType": "value 3"
        }
    ],
    "BillingModeSummary": {
        "BillingMode": "PAY_PER_REQUEST",
        "LastUpdateToPayPerRequestDateTime": "2019-12-03T15:23:10.323Z"
    },
    "CreationDateTime": "2019-12-03T15:23:10.248Z",
    "DeletionProtectionEnabled": true,
    "GlobalSecondaryIndexes": [
        {
            "Backfilling": false,
            "IndexArn": "arn:aws:dynamodb:us-west-2:111122223333:table/exampleTable/index/exampleIndex",                
            "IndexName": "standardsControlArnIndex",
            "IndexSizeBytes": 1862513,
            "IndexStatus": "ACTIVE",
            "ItemCount": 20,
            "KeySchema": [
                {
                    "AttributeName": "City",
                    "KeyType": "HASH"
                },     
                {
                    "AttributeName": "Date",
                    "KeyType": "RANGE"
                }
            ],      
            "Projection": {
                "NonKeyAttributes": ["predictorName"],
                "ProjectionType": "ALL"
            },     
            "ProvisionedThroughput": {
                "LastIncreaseDateTime": "2019-03-14T13:21:00.399Z",
                "LastDecreaseDateTime": "2019-03-14T12:47:35.193Z",
                "NumberOfDecreasesToday": 0,
                "ReadCapacityUnits": 100,
                "WriteCapacityUnits": 50
            },
        }
   ],
   "GlobalTableVersion": "V1",
   "ItemCount": 2705,
   "KeySchema": [
        {
            "AttributeName": "zipcode",
            "KeyType": "HASH"
        }
    ],
    "LatestStreamArn": "arn:aws:dynamodb:us-west-2:111122223333:table/exampleTable/stream/2019-12-03T23:23:10.248",
    "LatestStreamLabel": "2019-12-03T23:23:10.248",
    "LocalSecondaryIndexes": [
        {
            "IndexArn": "arn:aws:dynamodb:us-east-1:111122223333:table/exampleGroup/index/exampleId",
            "IndexName": "CITY_DATE_INDEX_NAME",
            "KeySchema": [
                {
                    "AttributeName": "zipcode",
                    "KeyType": "HASH"
                }
            ],
            "Projection": {
                "NonKeyAttributes": ["predictorName"],
                "ProjectionType": "ALL"
            },  
        }
    ],
    "ProvisionedThroughput": {
        "LastIncreaseDateTime": "2019-03-14T13:21:00.399Z",
        "LastDecreaseDateTime": "2019-03-14T12:47:35.193Z",
        "NumberOfDecreasesToday": 0,
        "ReadCapacityUnits": 100,
        "WriteCapacityUnits": 50
    },
    "Replicas": [
        {
            "GlobalSecondaryIndexes":[
                {
                    "IndexName": "CITY_DATE_INDEX_NAME", 
                    "ProvisionedThroughputOverride": {
                        "ReadCapacityUnits": 10
                    }
                }
            ],
            "KmsMasterKeyId" : "KmsKeyId"
            "ProvisionedThroughputOverride": {
                "ReadCapacityUnits": 10
            },
            "RegionName": "regionName",
            "ReplicaStatus": "CREATING",
            "ReplicaStatusDescription": "replicaStatusDescription"
        }
    ],
    "RestoreSummary" : {
        "SourceBackupArn": "arn:aws:dynamodb:us-west-2:111122223333:table/exampleTable/backup/backup1",
        "SourceTableArn": "arn:aws:dynamodb:us-west-2:111122223333:table/exampleTable",
        "RestoreDateTime": "2020-06-22T17:40:12.322Z",
        "RestoreInProgress": true
    },
    "SseDescription": {
        "InaccessibleEncryptionDateTime": "2018-01-26T23:50:05.000Z",
        "Status": "ENABLED",
        "SseType": "KMS",
        "KmsMasterKeyArn": "arn:aws:kms:us-east-1:111122223333:key/key1"
    },
    "StreamSpecification" : {
        "StreamEnabled": true,
        "StreamViewType": "NEW_IMAGE"
    },
    "TableId": "example-table-id-1",
    "TableName": "example-table",
    "TableSizeBytes": 1862513,
    "TableStatus": "ACTIVE"
}
```

# Recursos da AwsEc2 no ASFF
<a name="asff-resourcedetails-awsec2"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsEc2` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsEc2ClientVpnEndpoint
<a name="asff-resourcedetails-awsec2clientvpnendpoint"></a>

O `AwsEc2ClientVpnEndpoint` objeto fornece informações sobre um AWS Client VPN endpoint. Um endpoint do Client VPN é o recurso que você cria e configura para habilitar e gerenciar sessões de VPN de clientes. É o ponto de término de todas as sessões da VPN do cliente.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEc2ClientVpnEndpoint` objeto. Para ver as descrições dos `AwsEc2ClientVpnEndpoint` atributos, consulte [AwsEc2 ClientVpnEndpointDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2ClientVpnEndpointDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsEc2ClientVpnEndpoint": {
    "AuthenticationOptions": [
        {
            "MutualAuthentication": {
                "ClientRootCertificateChainArn": "arn:aws:acm:us-east-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
            },
            "Type": "certificate-authentication"
        }
    ],
    "ClientCidrBlock": "10.0.0.0/22",
    "ClientConnectOptions": {
        "Enabled": false
    },
    "ClientLoginBannerOptions": {
        "Enabled": false
    },
    "ClientVpnEndpointId": "cvpn-endpoint-00c5d11fc4729f2a5",
    "ConnectionLogOptions": {
        "Enabled": false
    },
    "Description": "test",
    "DnsServer": ["10.0.0.0"],
    "ServerCertificateArn": "arn:aws:acm:us-east-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "SecurityGroupIdSet": [
        "sg-0f7a177b82b443691"
    ],
    "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-00c5d11fc4729f2a5",
    "SessionTimeoutHours": 24,
    "SplitTunnel": false,
    "TransportProtocol": "udp",
    "VpcId": "vpc-1a2b3c4d5e6f1a2b3",
    "VpnPort": 443
}
```

## AwsEc2Eip
<a name="asff-resourcedetails-awsec2eip"></a>

O objeto `AwsEc2Eip` fornece informações sobre um endereço IP elástico.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEc2Eip` objeto. Para ver as descrições dos `AwsEc2Eip` atributos, consulte [AwsEc2 EipDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2EipDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsEc2Eip": {
    "InstanceId": "instance1",
    "PublicIp": "192.0.2.04",
    "AllocationId": "eipalloc-example-id-1",
    "AssociationId": "eipassoc-example-id-1",
    "Domain": "vpc",
    "PublicIpv4Pool": "anycompany",
    "NetworkBorderGroup": "eu-central-1",
    "NetworkInterfaceId": "eni-example-id-1",
    "NetworkInterfaceOwnerId": "777788889999",
    "PrivateIpAddress": "192.0.2.03"
}
```

## AwsEc2Instance
<a name="asff-resourcedetails-awsec2instance"></a>

O objeto `AwsEc2Instance` fornece detalhes sobre uma instância do Amazon EC2.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEc2Instance` objeto. Para ver as descrições dos `AwsEc2Instance` atributos, consulte [AwsEc2 InstanceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2InstanceDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsEc2Instance": { 
    "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AdminRole",
    "ImageId": "ami-1234",
    "IpV4Addresses": [ "1.1.1.1" ],
    "IpV6Addresses": [ "2001:db8:1234:1a2b::123" ],
    "KeyName": "my_keypair",
    "LaunchedAt": "2018-05-08T16:46:19.000Z",
    "MetadataOptions": {
    	"HttpEndpoint": "enabled",
    	"HttpProtocolIpv6": "enabled",
    	"HttpPutResponseHopLimit": 1,
    	"HttpTokens": "optional",
    	"InstanceMetadataTags": "disabled",
    },
    "Monitoring": {
    	"State": "disabled"
    },
    "NetworkInterfaces": [
      {
         "NetworkInterfaceId": "eni-e5aa89a3"
      }
    ],
    "SubnetId": "subnet-123",
    "Type": "i3.xlarge",
    "VpcId": "vpc-123"
}
```

## AwsEc2LaunchTemplate
<a name="asff-resourcedetails-awsec2launchtemplate"></a>

O objeto `AwsEc2LaunchTemplate` contém detalhes sobre um modelo de lançamento do Amazon Elastic Compute Cloud que especifica as informações de configuração da instância.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEc2LaunchTemplate` objeto. Para ver as descrições dos `AwsEc2LaunchTemplate` atributos, consulte [AwsEc2 LaunchTemplateDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2LaunchTemplateDetals.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsEc2LaunchTemplate": {
    "DefaultVersionNumber": "1",
    "ElasticGpuSpecifications": ["string"],
    "ElasticInferenceAccelerators": ["string"],
    "Id": "lt-0a16e9802800bdd85",
    "ImageId": "ami-0d5eff06f840b45e9",
    "LatestVersionNumber": "1",
    "LaunchTemplateData": {
    	"BlockDeviceMappings": [{
    		"DeviceName": "/dev/xvda",
    		"Ebs": {
    			"DeleteonTermination": true,
    			"Encrypted": true,
    			"SnapshotId": "snap-01047646ec075f543",
    			"VolumeSize": 8,
    			"VolumeType:" "gp2"
    		}
    	}],
    	"MetadataOptions": {
    		"HttpTokens": "enabled",
    		"HttpPutResponseHopLimit" : 1
    	},
    	"Monitoring": {
    		"Enabled": true,
    	"NetworkInterfaces": [{
    		"AssociatePublicIpAddress" : true,
    	}],
    "LaunchTemplateName": "string",
    "LicenseSpecifications": ["string"],
    "SecurityGroupIds": ["sg-01fce87ad6e019725"],
    "SecurityGroups": ["string"],
    "TagSpecifications": ["string"]
}
```

## AwsEc2NetworkAcl
<a name="asff-resourcedetails-awsec2networkacl"></a>

O objeto `AwsEc2NetworkAcl` contém detalhes sobre uma lista de controle de acesso (ACL) da rede do Amazon EC2.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEc2NetworkAcl` objeto. Para ver as descrições dos `AwsEc2NetworkAcl` atributos, consulte [AwsEc2 NetworkAclDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2NetworkAclDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsEc2NetworkAcl": {
    "IsDefault": false,
    "NetworkAclId": "acl-1234567890abcdef0",
    "OwnerId": "123456789012",
    "VpcId": "vpc-1234abcd",
    "Associations": [{
        "NetworkAclAssociationId": "aclassoc-abcd1234",
        "NetworkAclId": "acl-021345abcdef6789",
        "SubnetId": "subnet-abcd1234"
   }],
   "Entries": [{
        "CidrBlock": "10.24.34.0/23",
        "Egress": true,
        "IcmpTypeCode": {
            "Code": 10,
            "Type": 30
        },
        "Ipv6CidrBlock": "2001:DB8::/32",
        "PortRange": {
            "From": 20,
            "To": 40
        },
        "Protocol": "tcp",
        "RuleAction": "allow",
        "RuleNumber": 100
   }]
}
```

## AwsEc2NetworkInterface
<a name="asff-resourcedetails-awsec2networkinterface"></a>

O objeto `AwsEc2NetworkInterface` fornece informações sobre uma interface de rede do Amazon EC2.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEc2NetworkInterface` objeto. Para ver as descrições dos `AwsEc2NetworkInterface` atributos, consulte [AwsEc2 NetworkInterfaceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2NetworkInterfaceDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsEc2NetworkInterface": {
    "Attachment": {
        "AttachTime": "2019-01-01T03:03:21Z",
        "AttachmentId": "eni-attach-43348162",
        "DeleteOnTermination": true,
        "DeviceIndex": 123,
        "InstanceId": "i-1234567890abcdef0",
        "InstanceOwnerId": "123456789012",
        "Status": 'ATTACHED'
    },
    "SecurityGroups": [
        {
            "GroupName": "my-security-group",
            "GroupId": "sg-903004f8"
        },
    ],
    "NetworkInterfaceId": 'eni-686ea200',
    "SourceDestCheck": false
}
```

## AwsEc2RouteTable
<a name="asff-resourcedetails-awsec2routetable"></a>

O objeto `AwsEc2RouteTable` fornece informações sobre uma tabela de rotas do Amazon EC2.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEc2RouteTable` objeto. Para ver as descrições dos `AwsEc2RouteTable` atributos, consulte [AwsEc2 RouteTableDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2RouteTableDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsEc2RouteTable": {
    "AssociationSet": [{
    	"AssociationSet": {
    		"State": "associated"
    				},
    	"Main": true,
    	"RouteTableAssociationId": "rtbassoc-08e706c45de9f7512",
    	"RouteTableId": "rtb-0a59bde9cf2548e34",
    }],
    "PropogatingVgwSet": [],
    "RouteTableId": "rtb-0a59bde9cf2548e34",
    "RouteSet": [
    	{
    		"DestinationCidrBlock": "10.24.34.0/23",
    		"GatewayId": "local",
    		"Origin": "CreateRouteTable",
    		"State": "active"
    	},
    	{
    		"DestinationCidrBlock": "10.24.34.0/24",
    		"GatewayId": "igw-0242c2d7d513fc5d3",
    		"Origin": "CreateRoute",
    		"State": "active"
    	}
    ],
    "VpcId": "vpc-0c250a5c33f51d456"
}
```

## AwsEc2SecurityGroup
<a name="asff-resourcedetails-awsec2securitygroup"></a>

O objeto `AwsEc2SecurityGroup` descreve um grupo de segurança do Amazon EC2.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEc2SecurityGroup` objeto. Para ver as descrições dos `AwsEc2SecurityGroup` atributos, consulte [AwsEc2 SecurityGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2SecurityGroupDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsEc2SecurityGroup": {
    "GroupName": "MySecurityGroup",
    "GroupId": "sg-903004f8",
    "OwnerId": "123456789012",
    "VpcId": "vpc-1a2b3c4d",
    "IpPermissions": [
        {
            "IpProtocol": "-1",
            "IpRanges": [],
            "UserIdGroupPairs": [
                {
                    "UserId": "123456789012",
                    "GroupId": "sg-903004f8"
                }
            ],
            "PrefixListIds": [
                {"PrefixListId": "pl-63a5400a"}
            ]
        },
        {
            "PrefixListIds": [],
            "FromPort": 22,
            "IpRanges": [
                {
                    "CidrIp": "203.0.113.0/24"
                }
            ],
            "ToPort": 22,
            "IpProtocol": "tcp",
            "UserIdGroupPairs": []
        }
    ]
}
```

## AwsEc2Subnet
<a name="asff-resourcedetails-awsec2subnet"></a>

O objeto `AwsEc2Subnet` fornece informações sobre uma sub-rede do Amazon EC2.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEc2Subnet` objeto. Para ver as descrições dos `AwsEc2Subnet` atributos, consulte [AwsEc2 SubnetDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2SubnetDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
AwsEc2Subnet: {
    "AssignIpv6AddressOnCreation": false,
    "AvailabilityZone": "us-west-2c",
    "AvailabilityZoneId": "usw2-az3",
    "AvailableIpAddressCount": 8185,
    "CidrBlock": "10.0.0.0/24",
    "DefaultForAz": false,
    "MapPublicIpOnLaunch": false,
    "OwnerId": "123456789012",
    "State": "available",
    "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-d5436c93",
    "SubnetId": "subnet-d5436c93",
    "VpcId": "vpc-153ade70",
    "Ipv6CidrBlockAssociationSet": [{
        "AssociationId": "subnet-cidr-assoc-EXAMPLE",
        "Ipv6CidrBlock": "2001:DB8::/32",
        "CidrBlockState": "associated"
   }]
}
```

## AwsEc2TransitGateway
<a name="asff-resourcedetails-awsec2transitgateway"></a>

O `AwsEc2TransitGateway` objeto fornece detalhes sobre um gateway de trânsito do Amazon EC2 que interconecta suas nuvens privadas virtuais (VPCs) e redes locais.

Veja a seguir um exemplo de `AwsEc2TransitGateway` descoberta no AWS Security Finding Format (ASFF). Para ver as descrições dos `AwsEc2TransitGateway` atributos, consulte [AwsEc2 TransitGatewayDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2TransitGatewayDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsEc2TransitGateway": {
	"AmazonSideAsn": 65000,
	"AssociationDefaultRouteTableId": "tgw-rtb-099ba47cbbea837cc",
	"AutoAcceptSharedAttachments": "disable",
	"DefaultRouteTableAssociation": "enable",
	"DefaultRouteTablePropagation": "enable",
	"Description": "sample transit gateway",
	"DnsSupport": "enable",
	"Id": "tgw-042ae6bf7a5c126c3",
	"MulticastSupport": "disable",
	"PropagationDefaultRouteTableId": "tgw-rtb-099ba47cbbea837cc",
	"TransitGatewayCidrBlocks": ["10.0.0.0/16"],
	"VpnEcmpSupport": "enable"
}
```

## AwsEc2Volume
<a name="asff-resourcedetails-awsec2volume"></a>

O objeto `AwsEc2Volume` fornece detalhes sobre um volume do Amazon EC2.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEc2Volume` objeto. Para ver as descrições dos `AwsEc2Volume` atributos, consulte [AwsEc2 VolumeDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2VolumeDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsEc2Volume": {
    "Attachments": [
      {
        "AttachTime": "2017-10-17T14:47:11Z",
        "DeleteOnTermination": true,
        "InstanceId": "i-123abc456def789g",
        "Status": "attached"
      }
     ],
    "CreateTime": "2020-02-24T15:54:30Z",
    "Encrypted": true,
    "KmsKeyId": "arn:aws:kms:us-east-1:111122223333:key/wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
    "Size": 80,
    "SnapshotId": "",
    "Status": "available"
}
```

## AwsEc2Vpc
<a name="asff-resourcedetails-awsec2vpc"></a>

O objeto `AwsEc2Vpc` fornece detalhes sobre uma VPC do Amazon EC2.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEc2Vpc` objeto. Para ver as descrições dos `AwsEc2Vpc` atributos, consulte [AwsEc2 VpcDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2VpcDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsEc2Vpc": {
    "CidrBlockAssociationSet": [
        {
            "AssociationId": "vpc-cidr-assoc-0dc4c852f52abda97",
            "CidrBlock": "192.0.2.0/24",
            "CidrBlockState": "associated"
        }
    ],
    "DhcpOptionsId": "dopt-4e42ce28",
    "Ipv6CidrBlockAssociationSet": [
        {
            "AssociationId": "vpc-cidr-assoc-0dc4c852f52abda97",
            "CidrBlockState": "associated",
            "Ipv6CidrBlock": "192.0.2.0/24"
       }

    ],
    "State": "available"
}
```

## AwsEc2VpcEndpointService
<a name="asff-resourcedetails-awsec2vpcendpointservice"></a>

O objeto `AwsEc2VpcEndpointService` contém detalhes sobre a configuração do serviço de um endpoint da VPC.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEc2VpcEndpointService` objeto. Para ver as descrições dos `AwsEc2VpcEndpointService` atributos, consulte [AwsEc2 VpcEndpointServiceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2VpcEndpointServiceDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsEc2VpcEndpointService": {
    "ServiceType": [
      {
        "ServiceType": "Interface"
      }
    ],
    "ServiceId": "vpce-svc-example1",
    "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-example1",
    "ServiceState": "Available",
    "AvailabilityZones": [
      "us-east-1"
    ],
    "AcceptanceRequired": true,
    "ManagesVpcEndpoints": false,
    "NetworkLoadBalancerArns": [
      "arn:aws:elasticloadbalancing:us-east-1:444455556666:loadbalancer/net/my-network-load-balancer/example1"
    ],
    "GatewayLoadBalancerArns": [],
    "BaseEndpointDnsNames": [
      "vpce-svc-04eec859668b51c34.us-east-1.vpce.amazonaws.com"
    ],
    "PrivateDnsName": "my-private-dns"
}
```

## AwsEc2VpcPeeringConnection
<a name="asff-resourcedetails-awsec2vpcpeeringconnection"></a>

O `AwsEc2VpcPeeringConnection` objeto fornece detalhes sobre a conexão de rede entre dois VPCs.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEc2VpcPeeringConnection` objeto. Para ver as descrições dos `AwsEc2VpcPeeringConnection` atributos, consulte [AwsEc2 VpcPeeringConnectionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2VpcPeeringConnectionDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsEc2VpcPeeringConnection": { 
	"AccepterVpcInfo": {
		"CidrBlock": "10.0.0.0/28",
		"CidrBlockSet": [{
			"CidrBlock": "10.0.0.0/28"
		}],
		"Ipv6CidrBlockSet": [{
			"Ipv6CidrBlock": "2002::1234:abcd:ffff:c0a8:101/64"
		}],
		"OwnerId": "012345678910",
		"PeeringOptions": {
			"AllowDnsResolutionFromRemoteVpc": true,
			"AllowEgressFromLocalClassicLinkToRemoteVpc": false,
			"AllowEgressFromLocalVpcToRemoteClassicLink": true
		},
		"Region": "us-west-2",
		"VpcId": "vpc-i123456"
	},
	"ExpirationTime": "2022-02-18T15:31:53.161Z",
	"RequesterVpcInfo": {
		"CidrBlock": "192.168.0.0/28",
		"CidrBlockSet": [{
			"CidrBlock": "192.168.0.0/28"
		}],
		"Ipv6CidrBlockSet": [{
			"Ipv6CidrBlock": "2002::1234:abcd:ffff:c0a8:101/64"
		}],
		"OwnerId": "012345678910",
		"PeeringOptions": {
			"AllowDnsResolutionFromRemoteVpc": true,
			"AllowEgressFromLocalClassicLinkToRemoteVpc": false,
			"AllowEgressFromLocalVpcToRemoteClassicLink": true
		},
		"Region": "us-west-2",
		"VpcId": "vpc-i123456"
	},
	"Status": {
		"Code": "initiating-request",
		"Message": "Active"
	},
	"VpcPeeringConnectionId": "pcx-1a2b3c4d"
}
```

# Recursos da AwsEcr no ASFF
<a name="asff-resourcedetails-awsecr"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsEcr` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsEcrContainerImage
<a name="asff-resourcedetails-awsecrcontainerimage"></a>

O objeto `AwsEcrContainerImage` fornece informações sobre uma imagem do Amazon ECR.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEcrContainerImage` objeto. Para ver as descrições dos atributos `AwsEcrContainerImage`, consulte [AwsEcrContainerImageDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcrContainerImageDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsEcrContainerImage": {
    "RegistryId": "123456789012",
    "RepositoryName": "repository-name",
    "Architecture": "amd64"
    "ImageDigest": "sha256:a568e5c7a953fbeaa2904ac83401f93e4a076972dc1bae527832f5349cd2fb10",
    "ImageTags": ["00000000-0000-0000-0000-000000000000"],
    "ImagePublishedAt": "2019-10-01T20:06:12Z"
}
```

## AwsEcrRepository
<a name="asff-resourcedetails-awsecrrepository"></a>

O objeto `AwsEcrRepository` fornece informações sobre um repositório do Amazon Elastic Container Registry.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEcrRepository` objeto. Para ver as descrições dos atributos `AwsEcrRepository`, consulte [AwsEcrRepositoryDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcrRepositoryDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsEcrRepository": {
    "LifecyclePolicy": {
        "RegistryId": "123456789012",
    },  
    "RepositoryName": "sample-repo",
    "Arn": "arn:aws:ecr:us-west-2:111122223333:repository/sample-repo",
    "ImageScanningConfiguration": {
        "ScanOnPush": true
    },
    "ImageTagMutability": "IMMUTABLE"
}
```

# Recursos da AwsEcs no ASFF
<a name="asff-resourcedetails-awsecs"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsEcs` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsEcsCluster
<a name="asff-resourcedetails-awsecscluster"></a>

O objeto `AwsEcsCluster` fornece detalhes sobre um cluster do Amazon Elastic Container Service.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEcsCluster` objeto. Para ver as descrições dos atributos `AwsEcsCluster`, consulte [AwsEcsClusterDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcsClusterDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
    "AwsEcsCluster": {
        "CapacityProviders": [],
        "ClusterSettings": [
            {
                "Name": "containerInsights",
                "Value": "enabled"
            }
        ],
        "Configuration": {
            "ExecuteCommandConfiguration": {
                "KmsKeyId": "kmsKeyId",
                "LogConfiguration": {
                    "CloudWatchEncryptionEnabled": true,
                    "CloudWatchLogGroupName": "cloudWatchLogGroupName",
                    "S3BucketName": "s3BucketName",
                    "S3EncryptionEnabled": true,
                    "S3KeyPrefix": "s3KeyPrefix"
                },
                "Logging": "DEFAULT"
            }
        }
        "DefaultCapacityProviderStrategy": [
            {
                "Base": 0,
                "CapacityProvider": "capacityProvider",
                "Weight": 1
            }
        ]
    }
```

## AwsEcsContainer
<a name="asff-resourcedetails-awsecscontainer"></a>

O objeto `AwsEcsContainer` contém detalhes sobre um contêiner do Amazon ECS.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEcsContainer` objeto. Para ver as descrições dos atributos `AwsEcsContainer`, consulte [AwsEcsContainerDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcsContainerDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsEcsContainer": {
    "Image": "1111111/knotejs@sha256:356131c9fef111111111111115f4ed8de5f9dce4dc3bd34bg21846588a3",
    "MountPoints": [{
        "ContainerPath": "/mnt/etc",
        "SourceVolume": "vol-03909e9"
    }],
    "Name": "knote",
    "Privileged": true 
}
```

## AwsEcsService
<a name="asff-resourcedetails-awsecsservice"></a>

O objeto `AwsEcsService` fornece detalhes sobre um serviço em um cluster do Amazon ECS.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEcsService` objeto. Para ver as descrições dos atributos `AwsEcsService`, consulte [AwsEcsServiceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcsServiceDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsEcsService": {
    "CapacityProviderStrategy": [
        {
            "Base": 12,
            "CapacityProvider": "",
            "Weight": ""
        }
    ],
    "Cluster": "arn:aws:ecs:us-east-1:111122223333:cluster/example-ecs-cluster",
    "DeploymentConfiguration": {
        "DeploymentCircuitBreaker": {
            "Enable": false,
            "Rollback": false
        },
        "MaximumPercent": 200,
        "MinimumHealthyPercent": 100
    },
    "DeploymentController": "",
    "DesiredCount": 1,
    "EnableEcsManagedTags": false,
    "EnableExecuteCommand": false,
    "HealthCheckGracePeriodSeconds": 1,
    "LaunchType": "FARGATE",
    "LoadBalancers": [
        {
            "ContainerName": "",
            "ContainerPort": 23,
            "LoadBalancerName": "",
            "TargetGroupArn": ""
        }
    ],
    "Name": "sample-app-service",
    "NetworkConfiguration": {
        "AwsVpcConfiguration": {
            "Subnets": [
                "Subnet-example1",
                "Subnet-example2"
            ],
        "SecurityGroups": [
                "Sg-0ce48e9a6e5b457f5"
        ],
        "AssignPublicIp": "ENABLED"
        }
    },
    "PlacementConstraints": [
        {
            "Expression": "",
            "Type": ""
        }
    ],
    "PlacementStrategies": [
        {
            "Field": "",
            "Type": ""
        }
    ],
    "PlatformVersion": "LATEST",
    "PropagateTags": "",
    "Role": "arn:aws:iam::111122223333:role/aws-servicerole/ecs.amazonaws.com/ServiceRoleForECS",
    "SchedulingStrategy": "REPLICA",
    "ServiceName": "sample-app-service",
    "ServiceArn": "arn:aws:ecs:us-east-1:111122223333:service/example-ecs-cluster/sample-app-service",
    "ServiceRegistries": [
        {
            "ContainerName": "",
            "ContainerPort": 1212,
            "Port": 1221,
            "RegistryArn": ""
        }
    ],
    "TaskDefinition": "arn:aws:ecs:us-east-1:111122223333:task-definition/example-taskdef:1"
}
```

## AwsEcsTask
<a name="asff-resourcedetails-awsecstask"></a>

O objeto `AwsEcsTask` fornece detalhes sobre uma tarefa do Amazon EC2. 

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEcsTask` objeto. Para ver as descrições dos atributos `AwsEcsTask`, consulte [AwsEcsTask](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcsTaskDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsEcsTask": {
	"ClusterArn": "arn:aws:ecs:us-west-2:123456789012:task/MyCluster/1234567890123456789",
	"CreatedAt": "1557134011644",
	"Group": "service:fargate-service",
	"StartedAt": "1557134011644",
	"StartedBy": "ecs-svc/1234567890123456789",
	"TaskDefinitionArn": "arn:aws:ecs:us-west-2:123456789012:task-definition/sample-fargate:2",
	"Version": 3,
	"Volumes": [{
		"Name": "string",
		"Host": {
			"SourcePath": "string"
		}
	}],
	"Containers": {
		"Image": "1111111/knotejs@sha256:356131c9fef111111111111115f4ed8de5f9dce4dc3bd34bg21846588a3",
		"MountPoints": [{
			"ContainerPath": "/mnt/etc",
			"SourceVolume": "vol-03909e9"
		}],
		"Name": "knote",
		"Privileged": true
	}
}
```

## AwsEcsTaskDefinition
<a name="asff-resourcedetails-awsecstaskdefinition"></a>

O objeto `AwsEcsTaskDefinition` contém detalhes sobre a definição de uma tarefa. Uma definição de tarefa descreve as definições de contêiner e volume de uma tarefa do Amazon Elastic Container Service.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEcsTaskDefinition` objeto. Para ver as descrições dos atributos `AwsEcsTaskDefinition`, consulte [AwsEcsTaskDefinitionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcsTaskDefinitionDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
    "AwsEcsTaskDefinition": {
        "ContainerDefinitions": [
            {
                "Command": ['ruby', 'hi.rb'],
                "Cpu":128,
                "Essential": true,
                "HealthCheck": {
                    "Command": ["CMD-SHELL", "curl -f http://localhost/ || exit 1"],
                    "Interval": 10,
                    "Retries": 3,
                    "StartPeriod": 5,
                    "Timeout": 20
                },
                "Image": "tongueroo/sinatra:latest",
                "Interactive": true,
                "Links": [],
                "LogConfiguration": {
                    "LogDriver": "awslogs",
                    "Options": {
                        "awslogs-group": "/ecs/sinatra-hi",
                        "awslogs-region": "ap-southeast-1",
                        "awslogs-stream-prefix": "ecs"
                    },
                    "SecretOptions": []
                    
                },
                "MemoryReservation": 128,
                "Name": "web",
                "PortMappings": [
                    {
                        "ContainerPort": 4567,
                        "HostPort":4567,
                        "Protocol": "tcp"
                    }
                ],
                "Privileged": true,
                "StartTimeout": 10,
                "StopTimeout": 100,
            }
        ],
        "Family": "sinatra-hi",
        "NetworkMode": "host",
        "RequiresCompatibilities": ["EC2"],
        "Status": "ACTIVE",
        "TaskRoleArn": "arn:aws:iam::111122223333:role/ecsTaskExecutionRole",
    }
```

# Recursos da AwsEfs no ASFF
<a name="asff-resourcedetails-awsefs"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsEfs` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsEfsAccessPoint
<a name="asff-resourcedetails-awsefsaccesspoint"></a>

O objeto `AwsEfsAccessPoint` fornece detalhes sobre os arquivos armazenados no Amazon Elastic File System.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEfsAccessPoint` objeto. Para ver as descrições dos atributos `AwsEfsAccessPoint`, consulte [AwsEfsAccessPointDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEfsAccessPointDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsEfsAccessPoint": { 
	"AccessPointId": "fsap-05c4c0e79ba0b118a",
	"Arn": "arn:aws:elasticfilesystem:us-east-1:863155670886:access-point/fsap-05c4c0e79ba0b118a",
	"ClientToken": "AccessPointCompliant-ASk06ZZSXsEp",
	"FileSystemId": "fs-0f8137f731cb32146",
	"PosixUser": {
		"Gid": "1000",
		"SecondaryGids": ["0", "4294967295"],
		"Uid": "1234"
	},
	"RootDirectory": {
		"CreationInfo": {
			"OwnerGid": "1000",
			"OwnerUid": "1234",
			"Permissions": "777"
		},
		"Path": "/tmp/example"
	}
}
```

# Recursos da AwsEks no ASFF
<a name="asff-resourcedetails-awseks"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsEks` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsEksCluster
<a name="asff-resourcedetails-awsekscluster"></a>

O objeto `AwsEksCluster` fornece detalhes sobre uma tabela do cluster do Amazon EKS.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEksCluster` objeto. Para ver as descrições dos atributos `AwsEksCluster`, consulte [AwsEksClusterDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEksClusterDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
{
  "AwsEksCluster": {
    "Name": "example",
    "Arn": "arn:aws:eks:us-west-2:222222222222:cluster/example",
    "CreatedAt": 1565804921.901,
    "Version": "1.12",
    "RoleArn": "arn:aws:iam::222222222222:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q",
    "ResourcesVpcConfig": {
      "EndpointPublicAccess": false,
      "SubnetIds": [
        "subnet-021345abcdef6789",
        "subnet-abcdef01234567890",
        "subnet-1234567890abcdef0"
      ],
      "SecurityGroupIds": [
        "sg-abcdef01234567890"
      ]
    },
    "Logging": {
      "ClusterLogging": [
        {
          "Types": [
            "api",
            "audit",
            "authenticator",
            "controllerManager",
            "scheduler"
          ],
          "Enabled": true
        }
      ]
    },
    "Status": "CREATING",
    "CertificateAuthorityData": {},
  }
}
```

# Recursos da AwsElasticBeanstalk no ASFF
<a name="asff-resourcedetails-awselasticbeanstalk"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsElasticBeanstalk` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsElasticBeanstalkEnvironment
<a name="asff-resourcedetails-awselasticbeanstalkenvironment"></a>

O objeto `AwsElasticBeanstalkEnvironment` contém detalhes sobre um ambiente AWS Elastic Beanstalk .

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsElasticBeanstalkEnvironment` objeto. Para ver as descrições dos atributos `AwsElasticBeanstalkEnvironment`, consulte [AwsElasticBeanstalkEnvironmentDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsElasticBeanstalkEnvironmentDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsElasticBeanstalkEnvironment": {
    "ApplicationName": "MyApplication",
    "Cname": "myexampleapp-env.devo-2.elasticbeanstalk-internal.com",
    "DateCreated": "2021-04-30T01:38:01.090Z",
    "DateUpdated": "2021-04-30T01:38:01.090Z",
    "Description": "Example description of my awesome application",
    "EndpointUrl": "eb-dv-e-p-AWSEBLoa-abcdef01234567890-021345abcdef6789.us-east-1.elb.amazonaws.com",
    "EnvironmentArn": "arn:aws:elasticbeanstalk:us-east-1:123456789012:environment/MyApplication/myapplication-env",
    "EnvironmentId": "e-abcd1234",
    "EnvironmentLinks": [
        {
            "EnvironmentName": "myexampleapp-env",
            "LinkName": "myapplicationLink"
        }
    ],
    "EnvironmentName": "myapplication-env",
    "OptionSettings": [
        {
            "Namespace": "aws:elasticbeanstalk:command",
            "OptionName": "BatchSize",
            "Value": "100"
        },
        {
            "Namespace": "aws:elasticbeanstalk:command",
            "OptionName": "Timeout",
            "Value": "600"
        },
        {
            "Namespace": "aws:elasticbeanstalk:command",
            "OptionName": "BatchSizeType",
            "Value": "Percentage"
        },
        {
            "Namespace": "aws:elasticbeanstalk:command",
            "OptionName": "IgnoreHealthCheck",
            "Value": "false"
        },
        {
            "Namespace": "aws:elasticbeanstalk:application",
            "OptionName": "Application Healthcheck URL",
            "Value": "TCP:80"
        }
    ],
    "PlatformArn": "arn:aws:elasticbeanstalk:us-east-1::platform/Tomcat 8 with Java 8 running on 64bit Amazon Linux/2.7.7",
    "SolutionStackName": "64bit Amazon Linux 2017.09 v2.7.7 running Tomcat 8 Java 8",
    "Status": "Ready",
    "Tier": {
        "Name": "WebServer"
       "Type": "Standard"
       "Version": "1.0"
    },
    "VersionLabel": "Sample Application"
}
```

# Recursos da AwsElasticSearch no ASFF
<a name="asff-resourcedetails-awselasticsearch"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsElasticSearch` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsElasticSearchDomain
<a name="asff-resourcedetails-awselasticsearchdomain"></a>

O `AwsElasticSearchDomain` objeto fornece detalhes sobre um domínio do Amazon OpenSearch Service.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsElasticSearchDomain` objeto. Para ver as descrições dos atributos `AwsElasticSearchDomain`, consulte [AwsElasticSearchDomainDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsElasticsearchDomainDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsElasticSearchDomain": {
    "AccessPolicies": "string",
    "DomainStatus": {
           "DomainId": "string",
           "DomainName": "string",
           "Endpoint": "string",
           "Endpoints": {
                  "string": "string"
           }
    },
    "DomainEndpointOptions": {
           "EnforceHTTPS": boolean,
           "TLSSecurityPolicy": "string"
    },
    "ElasticsearchClusterConfig": {
           "DedicatedMasterCount": number,
           "DedicatedMasterEnabled": boolean,
           "DedicatedMasterType": "string",
           "InstanceCount": number,
           "InstanceType": "string",
           "ZoneAwarenessConfig": {
                  "AvailabilityZoneCount": number
           },
           "ZoneAwarenessEnabled": boolean
    },
    "ElasticsearchVersion": "string",
    "EncryptionAtRestOptions": {
           "Enabled": boolean,
           "KmsKeyId": "string"
    },
    "LogPublishingOptions": {
           "AuditLogs": {
                  "CloudWatchLogsLogGroupArn": "string",
                  "Enabled": boolean
           },
           "IndexSlowLogs": {
                  "CloudWatchLogsLogGroupArn": "string",
                  "Enabled": boolean
           },
           "SearchSlowLogs": {
                  "CloudWatchLogsLogGroupArn": "string",
                  "Enabled": boolean
           }
    },
    "NodeToNodeEncryptionOptions": {
           "Enabled": boolean
    },
    "ServiceSoftwareOptions": {
           "AutomatedUpdateDate": "string",
           "Cancellable": boolean,
           "CurrentVersion": "string",
           "Description": "string",
           "NewVersion": "string",
           "UpdateAvailable": boolean,
           "UpdateStatus": "string"
    },
    "VPCOptions": {
           "AvailabilityZones": [
                 "string"
           ],
           "SecurityGroupIds": [
                 "string"
           ],
           "SubnetIds": [
                 "string"
           ],
          "VPCId": "string"
    }
}
```

# Recursos da AwsElb no ASFF
<a name="asff-resourcedetails-awselb"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsElb` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsElbLoadBalancer
<a name="asff-resourcedetails-awselbloadbalancer"></a>

O objeto `AwsElbLoadBalancer` contém detalhes sobre um Classic Load Balancer.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsElbLoadBalancer` objeto. Para ver as descrições dos atributos `AwsElbLoadBalancer`, consulte [AwsElbLoadBalancerDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsElbLoadBalancerDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsElbLoadBalancer": {
    "AvailabilityZones": ["us-west-2a"],
    "BackendServerDescriptions": [
         {
            "InstancePort": 80,
            "PolicyNames": ["doc-example-policy"]
        }
    ],
    "CanonicalHostedZoneName": "Z3DZXE0EXAMPLE",
    "CanonicalHostedZoneNameID": "my-load-balancer-444455556666.us-west-2.elb.amazonaws.com",
    "CreatedTime": "2020-08-03T19:22:44.637Z",
    "DnsName": "my-load-balancer-444455556666.us-west-2.elb.amazonaws.com",
    "HealthCheck": {
        "HealthyThreshold": 2,
        "Interval": 30,
        "Target": "HTTP:80/png",
        "Timeout": 3,
        "UnhealthyThreshold": 2
    },
    "Instances": [
        {
            "InstanceId": "i-example"
        }
    ],
    "ListenerDescriptions": [
        {
            "Listener": {
                "InstancePort": 443,
                "InstanceProtocol": "HTTPS",
                "LoadBalancerPort": 443,
                "Protocol": "HTTPS",
                "SslCertificateId": "arn:aws:iam::444455556666:server-certificate/my-server-cert"
            },
            "PolicyNames": ["ELBSecurityPolicy-TLS-1-2-2017-01"]
        }
    ],
    "LoadBalancerAttributes": {
        "AccessLog": {
            "EmitInterval": 60,
            "Enabled": true,
            "S3BucketName": "amzn-s3-demo-bucket",
            "S3BucketPrefix": "doc-example-prefix"
        },
        "ConnectionDraining": {
            "Enabled": false,
            "Timeout": 300
        },
        "ConnectionSettings": {
            "IdleTimeout": 30
        },
        "CrossZoneLoadBalancing": {
            "Enabled": true
        },
        "AdditionalAttributes": [{
            "Key": "elb.http.desyncmitigationmode",
            "Value": "strictest"
        }]

    },
    "LoadBalancerName": "example-load-balancer",
    "Policies": {
        "AppCookieStickinessPolicies": [
            {
                "CookieName": "",
                "PolicyName": ""
            }
        ],
        "LbCookieStickinessPolicies": [
            {
                "CookieExpirationPeriod": 60,
                "PolicyName": "my-example-cookie-policy"
            }
        ],
        "OtherPolicies": [
            "my-PublicKey-policy",
            "my-authentication-policy",
            "my-SSLNegotiation-policy",
            "my-ProxyProtocol-policy",
            "ELBSecurityPolicy-2015-03"
        ]
    },
    "Scheme": "internet-facing",
    "SecurityGroups": ["sg-example"],
    "SourceSecurityGroup": {
        "GroupName": "my-elb-example-group",
        "OwnerAlias": "444455556666"
    },
    "Subnets": ["subnet-example"],
    "VpcId": "vpc-a01106c2"
}
```

## AwsElbv2LoadBalancer
<a name="asff-resourcedetails-awselbv2loadbalancer"></a>

O objeto `AwsElbv2LoadBalancer` fornece informações sobre um load balancer.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsElbv2LoadBalancer` objeto. Para ver as descrições dos `AwsElbv2LoadBalancer` atributos, consulte [AwsElbv2 LoadBalancerDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsElbv2LoadBalancerDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsElbv2LoadBalancer": {
                        "AvailabilityZones": {
                            "SubnetId": "string",
                            "ZoneName": "string"
                        },
                        "CanonicalHostedZoneId": "string",
                        "CreatedTime": "string",
                        "DNSName": "string",
                        "IpAddressType": "string",
                        "LoadBalancerAttributes": [
                            {
                                "Key": "string",
                                "Value": "string"
                            }
                        ],
                        "Scheme": "string",
                        "SecurityGroups": [ "string" ],
                        "State": {
                            "Code": "string",
                            "Reason": "string"
                        },
                        "Type": "string",
                        "VpcId": "string"
                    }
```

# Recursos da AwsEventBridge no ASFF
<a name="asff-resourcedetails-awsevent"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsEventBridge` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsEventSchemasRegistry
<a name="asff-resourcedetails-awseventschemasregistry"></a>

O `AwsEventSchemasRegistry` objeto fornece informações sobre um registro do EventBridge esquema da Amazon. Um esquema define a estrutura dos eventos para os quais são enviados EventBridge. Registros de esquemas são contêineres que coletam e agrupam logicamente seus esquemas.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEventSchemasRegistry` objeto. Para ver as descrições dos atributos `AwsEventSchemasRegistry`, consulte [AwsEventSchemasRegistry](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEventSchemasRegistryDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsEventSchemasRegistry": {
    "Description": "This is an example event schema registry.",
    "RegistryArn": "arn:aws:schemas:us-east-1:123456789012:registry/schema-registry",
    "RegistryName": "schema-registry"
}
```

## AwsEventsEndpoint
<a name="asff-resourcedetails-awseventsendpoint"></a>

O `AwsEventsEndpoint` objeto fornece informações sobre um endpoint EventBridge global da Amazon. O endpoint pode melhorar a disponibilidade da sua aplicação, tornando-a tolerante a falhas regionais.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEventsEndpoint` objeto. Para ver as descrições dos atributos `AwsEventsEndpoint`, consulte [AwsEventsEndpointDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEventsEndpointDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsEventsEndpoint": {
    "Arn": "arn:aws:events:us-east-1:123456789012:endpoint/my-endpoint",
    "Description": "This is a sample endpoint.",
    "EndpointId": "04k1exajoy.veo",
    "EndpointUrl": "https://04k1exajoy.veo.endpoint.events.amazonaws.com",
    "EventBuses": [
        {
            "EventBusArn": "arn:aws:events:us-east-1:123456789012:event-bus/default"
        },
        {
            "EventBusArn": "arn:aws:events:us-east-2:123456789012:event-bus/default"
        }
    ],
    "Name": "my-endpoint",
    "ReplicationConfig": {
        "State": "ENABLED"
    },
    "RoleArn": "arn:aws:iam::123456789012:role/service-role/Amazon_EventBridge_Invoke_Event_Bus_1258925394",
    "RoutingConfig": {
        "FailoverConfig": {
            "Primary": {
                "HealthCheck": "arn:aws:route53:::healthcheck/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
            },
            "Secondary": {
                "Route": "us-east-2"
            }
        }
    },
    "State": "ACTIVE"
}
```

## AwsEventsEventbus
<a name="asff-resourcedetails-awseventseventbus"></a>

O `AwsEventsEventbus` objeto fornece informações sobre um endpoint EventBridge global da Amazon. O endpoint pode melhorar a disponibilidade da sua aplicação, tornando-a tolerante a falhas regionais.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsEventsEventbus` objeto. Para ver as descrições dos atributos `AwsEventsEventbus`, consulte [AwsEventsEventbusDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEventsEventbusDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsEventsEventbus": 
    "Arn": "arn:aws:events:us-east-1:123456789012:event-bus/my-event-bus",
    "Name": "my-event-bus",
    "Policy": "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{\"Sid\":\"AllowAllAccountsFromOrganizationToPutEvents\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"events:PutEvents\",\"Resource\":\"arn:aws:events:us-east-1:123456789012:event-bus/my-event-bus\",\"Condition\":{\"StringEquals\":{\"aws:PrincipalOrgID\":\"o-ki7yjtkjv5\"}}},{\"Sid\":\"AllowAccountToManageRulesTheyCreated\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::123456789012:root\"},\"Action\":[\"events:PutRule\",\"events:PutTargets\",\"events:DeleteRule\",\"events:RemoveTargets\",\"events:DisableRule\",\"events:EnableRule\",\"events:TagResource\",\"events:UntagResource\",\"events:DescribeRule\",\"events:ListTargetsByRule\",\"events:ListTagsForResource\"],\"Resource\":\"arn:aws:events:us-east-1:123456789012:rule/my-event-bus\",\"Condition\":{\"StringEqualsIfExists\":{\"events:creatorAccount\":\"123456789012\"}}}]}"
```

# Recursos da AwsGuardDuty no ASFF
<a name="asff-resourcedetails-awsguardduty"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsGuardDuty` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsGuardDutyDetector
<a name="asff-resourcedetails-awsguarddutydetector"></a>

O `AwsGuardDutyDetector` objeto fornece informações sobre um GuardDuty detector da Amazon. Um detector é um objeto que representa o GuardDuty serviço. É necessário um detector GuardDuty para se tornar operacional.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsGuardDutyDetector` objeto. Para ver as descrições dos atributos `AwsGuardDutyDetector`, consulte [AwsGuardDutyDetector](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsGuardDutyDetectorDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsGuardDutyDetector": {
    "FindingPublishingFrequency": "SIX_HOURS",
    "ServiceRole": "arn:aws:iam::123456789012:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty",
    "Status": "ENABLED",
    "DataSources": {
        "CloudTrail": {
            "Status": "ENABLED"
        },
        "DnsLogs": {
            "Status": "ENABLED"
        },
        "FlowLogs": {
            "Status": "ENABLED"
        },
        "S3Logs": {
             "Status": "ENABLED"
         },
         "Kubernetes": {
             "AuditLogs": {
                "Status": "ENABLED"
             }
         },
         "MalwareProtection": {
             "ScanEc2InstanceWithFindings": {
                "EbsVolumes": {
                    "Status": "ENABLED"
                 }
             },
            "ServiceRole": "arn:aws:iam::123456789012:role/aws-service-role/malware-protection.guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDutyMalwareProtection"
         }
    }
}
```

# Recursos da AwsIam no ASFF
<a name="asff-resourcedetails-awsiam"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsIam` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsIamAccessKey
<a name="asff-resourcedetails-awsiamaccesskey"></a>

O objeto `AwsIamAccessKey` contém detalhes sobre uma chave de acesso do IAM relacionada a uma descoberta.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsIamAccessKey` objeto. Para ver as descrições dos atributos `AwsIamAccessKey`, consulte [AwsIamAccessKeyDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsIamAccessKeyDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsIamAccessKey": { 
                        "AccessKeyId": "string",
                        "AccountId": "string",
                        "CreatedAt": "string",
                        "PrincipalId": "string",
                        "PrincipalName": "string",
                        "PrincipalType": "string",
                        "SessionContext": {
                            "Attributes": {
                                "CreationDate": "string",
                                "MfaAuthenticated": boolean
                            },
                            "SessionIssuer": {
                                "AccountId": "string",
                                "Arn": "string",
                                "PrincipalId": "string",
                                "Type": "string",
                                "UserName": "string"
                            }
                        },
                        "Status": "string"
                    }
```

## AwsIamGroup
<a name="asff-resourcedetails-awsiamgroup"></a>

O objeto `AwsIamGroup` contém detalhes sobre um grupo IAM.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsIamGroup` objeto. Para ver as descrições dos atributos `AwsIamGroup`, consulte [AwsIamGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsIamGroupDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsIamGroup": {
    "AttachedManagedPolicies": [
        {
            "PolicyArn": "arn:aws:iam::aws:policy/ExampleManagedAccess",
            "PolicyName": "ExampleManagedAccess",
        }
    ],
    "CreateDate": "2020-04-28T14:08:37.000Z",
    "GroupId": "AGPA4TPS3VLP7QEXAMPLE",
    "GroupName": "Example_User_Group",
    "GroupPolicyList": [
        {
            "PolicyName": "ExampleGroupPolicy"
        }
    ],
    "Path": "/"
}
```

## AwsIamPolicy
<a name="asff-resourcedetails-awsiampolicy"></a>

O objeto `AwsIamPolicy` representa uma política de permissões do IAM.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsIamPolicy` objeto. Para ver as descrições dos atributos `AwsIamPolicy`, consulte [AwsIamPolicyDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsIamPolicyDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsIamPolicy": {
    "AttachmentCount": 1,
    "CreateDate": "2017-09-14T08:17:29.000Z",
    "DefaultVersionId": "v1",
    "Description": "Example IAM policy",
    "IsAttachable": true,
    "Path": "/",
    "PermissionsBoundaryUsageCount": 5,
    "PolicyId": "ANPAJ2UCCR6DPCEXAMPLE",
    "PolicyName": "EXAMPLE-MANAGED-POLICY",
    "PolicyVersionList": [
        {
            "VersionId": "v1",
            "IsDefaultVersion": true,
            "CreateDate": "2017-09-14T08:17:29.000Z"
        }
    ],
    "UpdateDate": "2017-09-14T08:17:29.000Z"
}
```

## AwsIamRole
<a name="asff-resourcedetails-awsiamrole"></a>

O objeto `AwsIamRole` contém informações sobre um perfil do IAM, incluindo todas as políticas do perfil.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsIamRole` objeto. Para ver as descrições dos atributos `AwsIamRole`, consulte [AwsIamRoleDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsIamRoleDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsIamRole": {
    "AssumeRolePolicyDocument": "{'Version': '2012-10-17',		 	 	 'Statement': [{'Effect': 'Allow','Action': 'sts:AssumeRole'}]}",
    "AttachedManagedPolicies": [
        {
            "PolicyArn": "arn:aws:iam::aws:policy/ExamplePolicy1",
            "PolicyName": "Example policy 1"
        },
        {
            "PolicyArn": "arn:aws:iam::444455556666:policy/ExamplePolicy2",
            "PolicyName": "Example policy 2"
        }
        ],
        "CreateDate": "2020-03-14T07:19:14.000Z",
        "InstanceProfileList": [
            {
                "Arn": "arn:aws:iam::333333333333:ExampleProfile",
                "CreateDate": "2020-03-11T00:02:27Z",
                "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE",
                "InstanceProfileName": "ExampleInstanceProfile",
                "Path": "/",
                "Roles": [
                    {
                       "Arn": "arn:aws:iam::444455556666:role/example-role",
                        "AssumeRolePolicyDocument": "",
                        "CreateDate": "2020-03-11T00:02:27Z",
                        "Path": "/",
                        "RoleId": "AROAJ52OTH4H7LEXAMPLE",
                        "RoleName": "example-role",
                    }
                ]
            }
        ],
        "MaxSessionDuration": 3600,
        "Path": "/",
        "PermissionsBoundary": {
            "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AdministratorAccess",
            "PermissionsBoundaryType": "PermissionsBoundaryPolicy"
        },
        "RoleId": "AROA4TPS3VLEXAMPLE",
        "RoleName": "BONESBootstrapHydra-OverbridgeOpsFunctionsLambda",
        "RolePolicyList": [
            {
                "PolicyName": "Example role policy"
            }
        ]
    }
```

## AwsIamUser
<a name="asff-resourcedetails-awsiamuser"></a>

O objeto `AwsIamUser` fornece informações sobre um usuário.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsIamUser` objeto. Para ver as descrições dos atributos `AwsIamUser`, consulte [AwsIamUserDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsIamUserDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsIamUser": {
    "AttachedManagedPolicies": [
        {
            "PolicyName": "ExamplePolicy",
            "PolicyArn": "arn:aws:iam::aws:policy/ExampleAccess"
        }
    ],
    "CreateDate": "2018-01-26T23:50:05.000Z",
    "GroupList": [],
    "Path": "/",
    "PermissionsBoundary" : {
        "PermissionsBoundaryArn" : "arn:aws:iam::aws:policy/AdministratorAccess",
        "PermissionsBoundaryType" : "PermissionsBoundaryPolicy"
    },
    "UserId": "AIDACKCEVSQ6C2EXAMPLE",
    "UserName": "ExampleUser",
    "UserPolicyList": [
        {
            "PolicyName": "InstancePolicy"
        }
    ]
}
```

# Recursos da AwsKinesis no ASFF
<a name="asff-resourcedetails-awskinesis"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsKinesis` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsKinesisStream
<a name="asff-resourcedetails-awskinesisstream"></a>

O objeto `AwsKinesisStream` fornece detalhes sobre o Amazon Kinesis Data Streams.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsKinesisStream` objeto. Para ver as descrições dos atributos `AwsKinesisStream`, consulte [AwsKinesisStreamDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsKinesisStreamDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsKinesisStream": { 
	"Name": "test-vir-kinesis-stream",
	"Arn": "arn:aws:kinesis:us-east-1:293279581038:stream/test-vir-kinesis-stream",
	"RetentionPeriodHours": 24,
	"ShardCount": 2,
	"StreamEncryption": {
		"EncryptionType": "KMS",
		"KeyId": "arn:aws:kms:us-east-1:293279581038:key/849cf029-4143-4c59-91f8-ea76007247eb"
	}
}
```

# Recursos da AwsKms no ASFF
<a name="asff-resourcedetails-awskms"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsKms` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsKmsKey
<a name="asff-resourcedetails-awskmskey"></a>

O `AwsKmsKey` objeto fornece detalhes sobre um AWS KMS key.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsKmsKey` objeto. Para ver as descrições dos atributos `AwsKmsKey`, consulte [AwsKmsKeyDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsKmsKeyDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsKmsKey": {
                        "AWSAccountId": "string",
                        "CreationDate": "string",
                        "Description": "string",
                        "KeyId": "string",
                        "KeyManager": "string",
                        "KeyRotationStatus": boolean,
                        "KeyState": "string",
                        "Origin": "string"
                    }
```

# AwsLambda
<a name="asff-resourcedetails-awslambda"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsLambda` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsLambdaFunction
<a name="asff-resourcedetails-awslambdafunction"></a>

O objeto `AwsLambdaFunction` fornece detalhes sobre a configuração de uma função do Lambda.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsLambdaFunction` objeto. Para ver as descrições dos atributos `AwsLambdaFunction`, consulte [AwsLambdaFunctionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsLambdaFunctionDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsLambdaFunction": {
    "Architectures": [
        "x86_64"
    ],
    "Code": {
        "S3Bucket": "amzn-s3-demo-bucket",
        "S3Key": "samplekey",
        "S3ObjectVersion": "2",
        "ZipFile": "myzip.zip"
    },
    "CodeSha256": "1111111111111abcdef",
    "DeadLetterConfig": {
        "TargetArn": "arn:aws:lambda:us-east-2:123456789012:queue:myqueue:2"
    },
    "Environment": {
        "Variables": {
            "Stage": "foobar"
         },
        "Error": {
            "ErrorCode": "Sample-error-code",
            "Message": "Caller principal is a manager."
         }
     },
    "FunctionName": "CheckOut",
    "Handler": "main.py:lambda_handler",
    "KmsKeyArn": "arn:aws:kms:us-west-2:123456789012:key/mykey",
    "LastModified": "2001-09-11T09:00:00Z",
    "Layers": {
        "Arn": "arn:aws:lambda:us-east-2:123456789012:layer:my-layer:3",
        "CodeSize": 169
    },
    "PackageType": "Zip",
    "RevisionId": "23",
    "Role": "arn:aws:iam::123456789012:role/Accounting-Role",
    "Runtime": "go1.7",
    "Timeout": 15,
    "TracingConfig": {
        "Mode": "Active"
    },
    "Version": "$LATEST$",
    "VpcConfig": {
        "SecurityGroupIds": ["sg-085912345678492fb", "sg-08591234567bdgdc"],
         "SubnetIds": ["subnet-071f712345678e7c8", "subnet-07fd123456788a036"]
    },
    "MasterArn": "arn:aws:lambda:us-east-2:123456789012:\$LATEST",
    "MemorySize": 2048
}
```

## AwsLambdaLayerVersion
<a name="asff-resourcedetails-awslambdalayerversion"></a>

O objeto `AwsLambdaLayerVersion` fornece detalhes sobre uma versão da camada do Lambda.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsLambdaLayerVersion` objeto. Para ver as descrições dos atributos `AwsLambdaLayerVersion`, consulte [AwsLambdaLayerVersionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsLambdaLayerVersionDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsLambdaLayerVersion": {
    "Version": 2,
    "CompatibleRuntimes": [
        "java8"
    ],
    "CreatedDate": "2019-10-09T22:02:00.274+0000"
}
```

# Recursos da AwsMsk no ASFF
<a name="asff-resourcedetails-awsmsk"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsMsk` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsMskCluster
<a name="asff-resourcedetails-awsmskcluster"></a>

O objeto `AwsMskCluster` fornece informações sobre um cluster do Amazon Managed Streaming for Apache Kafka (Amazon MSK).

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsMskCluster` objeto. Para ver as descrições dos atributos `AwsMskCluster`, consulte [AwsMskClusterDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsMskClusterDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsMskCluster": {
        "ClusterInfo": {
            "ClientAuthentication": {
                "Sasl": {
                    "Scram": {
                        "Enabled": true
                    },
                    "Iam": {
                        "Enabled": true
                    }
                },
                "Tls": {
                    "CertificateAuthorityArnList": [],
                    "Enabled": false
                },
                "Unauthenticated": {
                    "Enabled": false
                }
            },
            "ClusterName": "my-cluster",
            "CurrentVersion": "K2PWKAKR8XB7XF",
            "EncryptionInfo": {
                "EncryptionAtRest": {
                    "DataVolumeKMSKeyId": "arn:aws:kms:us-east-1:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
                },
                "EncryptionInTransit": {
                    "ClientBroker": "TLS",
                    "InCluster": true
                }
            },
            "EnhancedMonitoring": "PER_TOPIC_PER_BROKER",
            "NumberOfBrokerNodes": 3
        }
}
```

# Recursos da AwsNetworkFirewall no ASFF
<a name="asff-resourcedetails-awsnetworkfirewall"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsNetworkFirewall` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsNetworkFirewallFirewall
<a name="asff-resourcedetails-awsnetworkfirewallfirewall"></a>

O objeto `AwsNetworkFirewallFirewall` contém detalhes sobre um firewall do AWS Network Firewall .

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsNetworkFirewallFirewall` objeto. Para ver as descrições dos atributos `AwsNetworkFirewallFirewall`, consulte [AwsNetworkFirewallFirewallDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsNetworkFirewallFirewallDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsNetworkFirewallFirewall": {
    "DeleteProtection": false,
    "FirewallArn": "arn:aws:network-firewall:us-east-1:024665936331:firewall/testfirewall", 
    "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall",
    "FirewallId": "dea7d8e9-ae38-4a8a-b022-672a830a99fa",
    "FirewallName": "testfirewall",
    "FirewallPolicyChangeProtection": false,
    "SubnetChangeProtection": false,
    "SubnetMappings": [
        {
            "SubnetId": "subnet-0183481095e588cdc"
        },
        {
            "SubnetId": "subnet-01f518fad1b1c90b0"
        }
    ],
    "VpcId": "vpc-40e83c38"
}
```

## AwsNetworkFirewallFirewallPolicy
<a name="asff-resourcedetails-awsnetworkfirewallfirewallpolicy"></a>

O objeto `AwsNetworkFirewallFirewallPolicy` fornece detalhes sobre uma política de firewall. Uma política de firewall define o comportamento de um firewall de rede.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsNetworkFirewallFirewallPolicy` objeto. Para ver as descrições dos atributos `AwsNetworkFirewallFirewallPolicy`, consulte [AwsNetworkFirewallFirewallPolicyDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsNetworkFirewallFirewallPolicyDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsNetworkFirewallFirewallPolicy": {
   "FirewallPolicy": {  
    "StatefulRuleGroupReferences": [
        {
            "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/PatchesOnly"
        }
    ],
    "StatelessDefaultActions": [ "aws:forward_to_sfe" ],
    "StatelessFragmentDefaultActions": [ "aws:forward_to_sfe" ],
    "StatelessRuleGroupReferences": [
       {
          "Priority": 1,
          "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1"
       }
     ]
   },
   "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall",
   "FirewallPolicyId": "9ceeda22-6050-4048-a0ca-50ce47f0cc65",
   "FirewallPolicyName": "InitialFirewall",
   "Description": "Initial firewall"
}
```

## AwsNetworkFirewallRuleGroup
<a name="asff-resourcedetails-awsnetworkfirewallrulegroup"></a>

O objeto `AwsNetworkFirewallRuleGroup` fornece detalhes sobre um grupo de regras do AWS Network Firewall . Os grupos de regras são usados para inspecionar e controlar o tráfego de rede. Os grupos de regras sem estado se aplicam a pacotes individuais. Os grupos de regras com estado se aplicam a pacotes no contexto do fluxo de tráfego.

Os grupos de regras são referenciados nas políticas de firewall.

Os exemplos a seguir mostram o AWS Security Finding Format (ASFF) do `AwsNetworkFirewallRuleGroup` objeto. Para ver as descrições dos atributos `AwsNetworkFirewallRuleGroup`, consulte [AwsNetworkFirewallRuleGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsNetworkFirewallRuleGroupDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo: grupo de regras sem estado**

```
"AwsNetworkFirewallRuleGroup": {
    "Capacity": 600,
    "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1",
    "RuleGroupId": "fb13c4df-b6da-4c1e-91ec-84b7a5487493",
    "RuleGroupName": "Stateless-1"
    "Description": "Example of a stateless rule group",
    "Type": "STATELESS",
    "RuleGroup": {
        "RulesSource": {
            "StatelessRulesAndCustomActions": {
                "CustomActions": [],
                "StatelessRules": [
                    {
                        "Priority": 1,
                        "RuleDefinition": {
                            "Actions": [
                                "aws:pass"
                            ],
                            "MatchAttributes": {
                                "DestinationPorts": [
                                    {
                                        "FromPort": 443,
                                        "ToPort": 443
                                    }
                                ],
                                "Destinations": [
                                    {
                                        "AddressDefinition": "192.0.2.0/24"
                                    }
                                ],
                                "Protocols": [
                                            6
                                ],
                                "SourcePorts": [
                                    {
                                        "FromPort": 0,
                                        "ToPort": 65535
                                    }
                                ],
                                "Sources": [
                                    {
                                         "AddressDefinition": "198.51.100.0/24"
                                    }
                                ]
                            }
                        }
                    }
                ]
            }
        }
    }
}
```

**Exemplo: grupo de regras com estado**

```
"AwsNetworkFirewallRuleGroup": {
    "Capacity": 100,
    "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/tupletest",
    "RuleGroupId": "38b71c12-da80-4643-a6c5-03337f8933e0",
    "RuleGroupName": "ExampleRuleGroup",
    "Description": "Example of a stateful rule group",
    "Type": "STATEFUL",
    "RuleGroup": {
        "RuleSource": {
             "StatefulRules": [
                 {
                     "Action": "PASS",
                     "Header": {
                         "Destination": "Any",
                         "DestinationPort": "443",
                         "Direction": "ANY",
                         "Protocol": "TCP",
                         "Source": "Any",
                         "SourcePort": "Any"
                     },
                     "RuleOptions": [
                         {
                            "Keyword": "sid:1"
                         }
                     ]      
                 }
             ]
         }
    }
}
```

Veja a seguir uma lista de exemplos de valores válidos para atributos `AwsNetworkFirewallRuleGroup`:
+ `Action`

  Valores válidos: `PASS` \$1 `DROP` \$1 `ALERT`
+ `Protocol`

  Valores válidos: `IP` \$1 `TCP` \$1 `UDP` \$1 `ICMP` \$1 `HTTP` \$1 `FTP` \$1 `TLS` \$1 `SMB` \$1 `DNS` \$1 `DCERPC` \$1 `SSH` \$1 `SMTP` \$1 `IMAP` \$1 `MSN` \$1 `KRB5` \$1 `IKEV2` \$1 `TFTP` \$1 `NTP` \$1 `DHCP`
+ `Flags`

  Valores válidos: `FIN` \$1 `SYN` \$1 `RST` \$1 `PSH` \$1 `ACK` \$1 `URG` \$1 `ECE` \$1 `CWR`
+ `Masks`

  Valores válidos: `FIN` \$1 `SYN` \$1 `RST` \$1 `PSH` \$1 `ACK` \$1 `URG` \$1 `ECE` \$1 `CWR`

# Recursos da AwsOpenSearchService no ASFF
<a name="asff-resourcedetails-awsopensearchservice"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsOpenSearchService` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsOpenSearchServiceDomain
<a name="asff-resourcedetails-awsopensearchservicedomain"></a>

O `AwsOpenSearchServiceDomain` objeto contém informações sobre um domínio do Amazon OpenSearch Service.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsOpenSearchServiceDomain` objeto. Para ver as descrições dos atributos `AwsOpenSearchServiceDomain`, consulte [AwsOpenSearchServiceDomainDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsOpenSearchServiceDomainDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsOpenSearchServiceDomain": {
    "AccessPolicies": "IAM_Id",
    "AdvancedSecurityOptions": {
        "Enabled": true,
        "InternalUserDatabaseEnabled": true,
        "MasterUserOptions": {
            "MasterUserArn": "arn:aws:iam::123456789012:user/third-master-use",
            "MasterUserName": "third-master-use",
            "MasterUserPassword": "some-password"
        }
    },
    "Arn": "arn:aws:Opensearch:us-east-1:111122223333:somedomain",
    "ClusterConfig": {
        "InstanceType": "c5.large.search",
        "InstanceCount": 1,
        "DedicatedMasterEnabled": true,
        "ZoneAwarenessEnabled": false,
        "ZoneAwarenessConfig": {
            "AvailabilityZoneCount": 2
        },
        "DedicatedMasterType": "c5.large.search",
        "DedicatedMasterCount": 3,
        "WarmEnabled": true,
        "WarmCount": 3,
        "WarmType": "ultrawarm1.large.search"
    },
    "DomainEndpoint": "https://es-2021-06-23t17-04-qowmgghud5vofgb5e4wmi.eu-central-1.es.amazonaws.com",
    "DomainEndpointOptions": {
        "EnforceHTTPS": false,
        "TLSSecurityPolicy": "Policy-Min-TLS-1-0-2019-07",
        "CustomEndpointCertificateArn": "arn:aws:acm:us-east-1:111122223333:certificate/bda1bff1-79c0-49d0-abe6-50a15a7477d4",
        "CustomEndpointEnabled": true,
        "CustomEndpoint": "example.com"
    },
    "DomainEndpoints": {
        "vpc": "vpc-endpoint-h2dsd34efgyghrtguk5gt6j2foh4.us-east-1.es.amazonaws.com"
    },
    "DomainName": "my-domain",
    "EncryptionAtRestOptions": {
        "Enabled": false,
        "KmsKeyId": "1a2a3a4-1a2a-3a4a-5a6a-1a2a3a4a5a6a"
    },
    "EngineVersion": "7.1",
    "Id": "123456789012",
    "LogPublishingOptions": {
        "IndexSlowLogs": {
            "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-east-1:111122223333:log-group:/aws/aes/domains/es-index-slow-logs",
            "Enabled": true
        },
        "SearchSlowLogs": {
            "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-east-1:111122223333:log-group:/aws/aes/domains/es-slow-logs",
            "Enabled": true
        },
        "AuditLogs": {
            "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-east-1:111122223333:log-group:/aws/aes/domains/es-slow-logs",
            "Enabled": true
        }
    },
    "NodeToNodeEncryptionOptions": {
        "Enabled": true
    },
    "ServiceSoftwareOptions": {
        "AutomatedUpdateDate": "2022-04-28T14:08:37.000Z",
        "Cancellable": false,
        "CurrentVersion": "R20210331",
        "Description": "There is no software update available for this domain.",
        "NewVersion": "OpenSearch_1.0",
        "UpdateAvailable": false,
        "UpdateStatus": "COMPLETED",
        "OptionalDeployment": false
    },
    "VpcOptions": {
        "SecurityGroupIds": [
            "sg-2a3a4a5a"
        ],
        "SubnetIds": [
            "subnet-1a2a3a4a"
        ],
    }
}
```

# Recursos da AwsRds no ASFF
<a name="asff-resourcedetails-awsrds"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsRds` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsRdsDbCluster
<a name="asff-resourcedetails-awsrdsdbcluster"></a>

O objeto `AwsRdsDbCluster` fornece detalhes sobre um cluster de banco de dados do Amazon RDS.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsRdsDbCluster` objeto. Para ver as descrições dos atributos `AwsRdsDbCluster`, consulte [AwsRdsDbClusterDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsDbClusterDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsRdsDbCluster": {
    "ActivityStreamStatus": "stopped",
    "AllocatedStorage": 1,
    "AssociatedRoles": [
        {
        "RoleArn": "arn:aws:iam::777788889999:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS",
        "Status": "PENDING"
        }
    ],
    "AutoMinorVersionUpgrade": true,
    "AvailabilityZones": [
        "us-east-1a",
        "us-east-1c",
        "us-east-1e"
    ],
    "BackupRetentionPeriod": 1,
    "ClusterCreateTime": "2020-06-22T17:40:12.322Z",
    "CopyTagsToSnapshot": true,
    "CrossAccountClone": false,
    "CustomEndpoints": [],
    "DatabaseName": "Sample name",
    "DbClusterIdentifier": "database-3",
    "DbClusterMembers": [
        {
        "DbClusterParameterGroupStatus": "in-sync",
        "DbInstanceIdentifier": "database-3-instance-1",
        "IsClusterWriter": true,
        "PromotionTier": 1,
        }
    ],
    "DbClusterOptionGroupMemberships": [],
    "DbClusterParameterGroup": "cluster-parameter-group",
    "DbClusterResourceId": "cluster-example",
    "DbSubnetGroup": "subnet-group",
    "DeletionProtection": false,
    "DomainMemberships": [],
    "Status": "modifying",
    "EnabledCloudwatchLogsExports": [
        "audit",
        "error",
        "general",
        "slowquery"
    ],
    "Endpoint": "database-3.cluster-example.us-east-1.rds.amazonaws.com",
    "Engine": "aurora-mysql",
    "EngineMode": "provisioned",
    "EngineVersion": "5.7.mysql_aurora.2.03.4",
    "HostedZoneId": "ZONE1",
    "HttpEndpointEnabled": false,
    "IamDatabaseAuthenticationEnabled": false,
    "KmsKeyId": "arn:aws:kms:us-east-1:777788889999:key/key1",
    "MasterUsername": "admin",
    "MultiAz": false,
    "Port": 3306,
    "PreferredBackupWindow": "04:52-05:22",
    "PreferredMaintenanceWindow": "sun:09:32-sun:10:02",
    "ReaderEndpoint": "database-3.cluster-ro-example.us-east-1.rds.amazonaws.com",
    "ReadReplicaIdentifiers": [],
    "Status": "Modifying",
    "StorageEncrypted": true,
    "VpcSecurityGroups": [
        {
            "Status": "active",
            "VpcSecurityGroupId": "sg-example-1"
        }
    ],
}
```

## AwsRdsDbClusterSnapshot
<a name="asff-resourcedetails-awsrdsdbclustersnapshot"></a>

O objeto `AwsRdsDbClusterSnapshot` contém informações sobre um snapshot de cluster de banco de dados do Amazon RDS.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsRdsDbClusterSnapshot` objeto. Para ver as descrições dos atributos `AwsRdsDbClusterSnapshot`, consulte [AwsRdsDbClusterSnapshotDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsDbClusterSnapshotDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsRdsDbClusterSnapshot": {
    "AllocatedStorage": 0,
    "AvailabilityZones": [
        "us-east-1a",
        "us-east-1d",
        "us-east-1e"
    ],
    "ClusterCreateTime": "2020-06-12T13:23:15.577Z",
    "DbClusterIdentifier": "database-2",
    "DbClusterSnapshotAttributes": [{
        "AttributeName": "restore",
        "AttributeValues": ["123456789012"]
    }],
    "DbClusterSnapshotIdentifier": "rds:database-2-2020-06-23-03-52",
    "Engine": "aurora",
    "EngineVersion": "5.6.10a",
    "IamDatabaseAuthenticationEnabled": false,
    "KmsKeyId": "arn:aws:kms:us-east-1:777788889999:key/key1",
    "LicenseModel": "aurora",
    "MasterUsername": "admin",
    "PercentProgress": 100,
    "Port": 0,
    "SnapshotCreateTime": "2020-06-22T17:40:12.322Z",
    "SnapshotType": "automated",
    "Status": "available",
    "StorageEncrypted": true,
    "VpcId": "vpc-faf7e380"
}
```

## AwsRdsDbInstance
<a name="asff-resourcedetails-awsrdsdbinstance"></a>

O objeto `AwsRdsDbInstance` fornece detalhes sobre uma instância de banco de dados do Amazon RDS.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsRdsDbInstance` objeto. Para ver as descrições dos atributos `AwsRdsDbInstance`, consulte [AwsRdsDbInstanceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsDbInstanceDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsRdsDbInstance": {
    "AllocatedStorage": 20,
    "AssociatedRoles": [],
    "AutoMinorVersionUpgrade": true,
    "AvailabilityZone": "us-east-1d",
    "BackupRetentionPeriod": 7,
    "CaCertificateIdentifier": "certificate1",
    "CharacterSetName": "",
    "CopyTagsToSnapshot": true,
    "DbClusterIdentifier": "",
    "DbInstanceArn": "arn:aws:rds:us-east-1:111122223333:db:database-1",
    "DbInstanceClass": "db.t2.micro",
    "DbInstanceIdentifier": "database-1",
    "DbInstancePort": 0,
    "DbInstanceStatus": "available",
    "DbiResourceId": "db-EXAMPLE123",
    "DbName": "",
    "DbParameterGroups": [
        {
            "DbParameterGroupName": "default.mysql5.7",
            "ParameterApplyStatus": "in-sync"
        }
    ],
    "DbSecurityGroups": [],                                                                                                                                                                                                 
    "DbSubnetGroup": {
        "DbSubnetGroupName": "my-group-123abc",
        "DbSubnetGroupDescription": "My subnet group",
        "VpcId": "vpc-example1",
        "SubnetGroupStatus": "Complete",
        "Subnets": [
            {
                "SubnetIdentifier": "subnet-123abc",
                "SubnetAvailabilityZone": {
                    "Name": "us-east-1d"
                },
                "SubnetStatus": "Active"
            },
            {
                "SubnetIdentifier": "subnet-456def",
                "SubnetAvailabilityZone": {
                    "Name": "us-east-1c"
                },
                "SubnetStatus": "Active"
            }
      ],
        "DbSubnetGroupArn": ""
    },
    "DeletionProtection": false,
    "DomainMemberships": [],
    "EnabledCloudWatchLogsExports": [],
    "Endpoint": {
        "address": "database-1.example.us-east-1.rds.amazonaws.com",
        "port": 3306,
        "hostedZoneId": "ZONEID1"
    },
    "Engine": "mysql",
    "EngineVersion": "5.7.22",
    "EnhancedMonitoringResourceArn": "arn:aws:logs:us-east-1:111122223333:log-group:Example:log-stream:db-EXAMPLE1",
    "IamDatabaseAuthenticationEnabled": false,
    "InstanceCreateTime": "2020-06-22T17:40:12.322Z",
    "Iops": "",
    "KmsKeyId": "",
    "LatestRestorableTime": "2020-06-24T05:50:00.000Z",
    "LicenseModel": "general-public-license",
    "ListenerEndpoint": "",
    "MasterUsername": "admin",
    "MaxAllocatedStorage": 1000,
    "MonitoringInterval": 60,
    "MonitoringRoleArn": "arn:aws:iam::111122223333:role/rds-monitoring-role",
    "MultiAz": false,
    "OptionGroupMemberships": [
        {
            "OptionGroupName": "default:mysql-5-7",
            "Status": "in-sync"
        }
    ],
    "PreferredBackupWindow": "03:57-04:27",
    "PreferredMaintenanceWindow": "thu:10:13-thu:10:43",
    "PendingModifiedValues": {
        "DbInstanceClass": "",
        "AllocatedStorage": "",
        "MasterUserPassword": "",
        "Port": "",
        "BackupRetentionPeriod": "",
        "MultiAZ": "",
        "EngineVersion": "",
        "LicenseModel": "",
        "Iops": "",
        "DbInstanceIdentifier": "",
        "StorageType": "",
        "CaCertificateIdentifier": "",
        "DbSubnetGroupName": "",
        "PendingCloudWatchLogsExports": "",
        "ProcessorFeatures": []
    },
    "PerformanceInsightsEnabled": false,
    "PerformanceInsightsKmsKeyId": "",
    "PerformanceInsightsRetentionPeriod": "",
    "ProcessorFeatures": [],
    "PromotionTier": "",
    "PubliclyAccessible": false,
    "ReadReplicaDBClusterIdentifiers": [],
    "ReadReplicaDBInstanceIdentifiers": [],
    "ReadReplicaSourceDBInstanceIdentifier": "",
    "SecondaryAvailabilityZone": "",
    "StatusInfos": [],
    "StorageEncrypted": false,
    "StorageType": "gp2",
    "TdeCredentialArn": "",
    "Timezone": "",
    "VpcSecurityGroups": [
        {
            "VpcSecurityGroupId": "sg-example1",
            "Status": "active"
        }
    ]
}
```

## AwsRdsDbSecurityGroup
<a name="asff-resourcedetails-awsrdsdbsecuritygroup"></a>

Um objeto `AwsRdsDbSecurityGroup` contém informações sobre o Amazon Relational Database Service

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsRdsDbSecurityGroup` objeto. Para ver as descrições dos atributos `AwsRdsDbSecurityGroup`, consulte [AwsRdsDbSecurityGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsDbSecurityGroupDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsRdsDbSecurityGroup": {
    "DbSecurityGroupArn": "arn:aws:rds:us-west-1:111122223333:secgrp:default",
    "DbSecurityGroupDescription": "default",
    "DbSecurityGroupName": "mysecgroup",
    "Ec2SecurityGroups": [
        {
          "Ec2SecurityGroupuId": "myec2group",
          "Ec2SecurityGroupName": "default",
          "Ec2SecurityGroupOwnerId": "987654321021",
          "Status": "authorizing"
        }
    ],
    "IpRanges": [
        {
          "Cidrip": "0.0.0.0/0",
          "Status": "authorizing"
        }
    ],
    "OwnerId": "123456789012",
    "VpcId": "vpc-1234567f"
}
```

## AwsRdsDbSnapshot
<a name="asff-resourcedetails-awsrdsdbsnapshot"></a>

O objeto `AwsRdsDbSnapshot` contém detalhes sobre um snapshot de cluster de banco de dados do Amazon RDS.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsRdsDbSnapshot` objeto. Para ver as descrições dos atributos `AwsRdsDbSnapshot`, consulte [AwsRdsDbSnapshotDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsDbSnapshotDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsRdsDbSnapshot": {
    "DbSnapshotIdentifier": "rds:database-1-2020-06-22-17-41",
    "DbInstanceIdentifier": "database-1",
    "SnapshotCreateTime": "2020-06-22T17:41:29.967Z",
    "Engine": "mysql",
    "AllocatedStorage": 20,
    "Status": "available",
    "Port": 3306,
    "AvailabilityZone": "us-east-1d",
    "VpcId": "vpc-example1",
    "InstanceCreateTime": "2020-06-22T17:40:12.322Z",
    "MasterUsername": "admin",
    "EngineVersion": "5.7.22",
    "LicenseModel": "general-public-license",
    "SnapshotType": "automated",
    "Iops": null,
    "OptionGroupName": "default:mysql-5-7",
    "PercentProgress": 100,
    "SourceRegion": null,
    "SourceDbSnapshotIdentifier": "",
    "StorageType": "gp2",
    "TdeCredentialArn": "",
    "Encrypted": false,
    "KmsKeyId": "",
    "Timezone": "",
    "IamDatabaseAuthenticationEnabled": false,
    "ProcessorFeatures": [],
    "DbiResourceId": "db-resourceexample1"
}
```

## AwsRdsEventSubscription
<a name="asff-resourcedetails-awsrdseventsubscription"></a>

O `AwsRdsEventSubscription` contém detalhes sobre uma assinatura de notificação de evento do RDS. A assinatura permite que o RDS publique eventos em um tópico do SNS.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsRdsEventSubscription` objeto. Para ver as descrições dos atributos `AwsRdsEventSubscription`, consulte [AwsRdsEventSubscriptionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsEventSubscriptionDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsRdsEventSubscription": {
    "CustSubscriptionId": "myawsuser-secgrp",
    "CustomerAwsId": "111111111111",
    "Enabled": true,
    "EventCategoriesList": [
        "configuration change",
        "failure"
    ],
    "EventSubscriptionArn": "arn:aws:rds:us-east-1:111111111111:es:my-instance-events",
    "SnsTopicArn": "arn:aws:sns:us-east-1:111111111111:myawsuser-RDS",
    "SourceIdsList": [
        "si-sample",
        "mysqldb-rr"
    ],
    "SourceType": "db-security-group",
    "Status": "creating",
    "SubscriptionCreationTime": "2021-06-27T01:38:01.090Z"
}
```

# Recursos da AwsRedshift no ASFF
<a name="asff-resourcedetails-awsredshift"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsRedshift` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsRedshiftCluster
<a name="asff-resourcedetails-awsredshiftcluster"></a>

O objeto `AwsRedshiftCluster` contém detalhes sobre um cluster do Amazon Redshift.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsRedshiftCluster` objeto. Para ver as descrições dos atributos `AwsRedshiftCluster`, consulte [AwsRedshiftClusterDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRedshiftClusterDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsRedshiftCluster": {
    "AllowVersionUpgrade": true,
    "AutomatedSnapshotRetentionPeriod": 1,
    "AvailabilityZone": "us-west-2d",
    "ClusterAvailabilityStatus": "Unavailable",
    "ClusterCreateTime": "2020-08-03T19:22:44.637Z",
    "ClusterIdentifier": "redshift-cluster-1",
    "ClusterNodes": [
        {
            "NodeRole": "LEADER",
            "PrivateIPAddress": "192.0.2.108",
            "PublicIPAddress": "198.51.100.29"
        },
        {
            "NodeRole": "COMPUTE-0",
            "PrivateIPAddress": "192.0.2.22",
            "PublicIPAddress": "198.51.100.63"
        },
        {
             "NodeRole": "COMPUTE-1",
             "PrivateIPAddress": "192.0.2.224",
             "PublicIPAddress": "198.51.100.226"
        }
        ],
    "ClusterParameterGroups": [
        { 
            "ClusterParameterStatusList": [
                {
                    "ParameterName": "max_concurrency_scaling_clusters",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "enable_user_activity_logging",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "auto_analyze",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "query_group",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "datestyle",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "extra_float_digits",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "search_path",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "statement_timeout",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "wlm_json_configuration",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "require_ssl",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "use_fips_ssl",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                }
            ],
            "ParameterApplyStatus": "in-sync",
            "ParameterGroupName": "temp"
        }
    ], 
    "ClusterPublicKey": "JalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Amazon-Redshift",
    "ClusterRevisionNumber": 17498,
    "ClusterSecurityGroups": [
        {
            "ClusterSecurityGroupName": "default",
            "Status": "active"
        }
    ],
    "ClusterSnapshotCopyStatus": {
        "DestinationRegion": "us-west-2",
        "ManualSnapshotRetentionPeriod": -1,
        "RetentionPeriod": 1,
        "SnapshotCopyGrantName": "snapshotCopyGrantName"
    },
    "ClusterStatus": "available",
    "ClusterSubnetGroupName": "default",
    "ClusterVersion": "1.0",
    "DBName": "dev",
    "DeferredMaintenanceWindows": [
        {
            "DeferMaintenanceEndTime": "2020-10-07T20:34:01.000Z",
            "DeferMaintenanceIdentifier": "deferMaintenanceIdentifier",
            "DeferMaintenanceStartTime": "2020-09-07T20:34:01.000Z"
        }
     ],
    "ElasticIpStatus": {
        "ElasticIp": "203.0.113.29",
        "Status": "active"
    },
    "ElasticResizeNumberOfNodeOptions": "4",  
    "Encrypted": false,
    "Endpoint": {
        "Address": "redshift-cluster-1.example.us-west-2.redshift.amazonaws.com",
        "Port": 5439
    },
    "EnhancedVpcRouting": false,
    "ExpectedNextSnapshotScheduleTime": "2020-10-13T20:34:01.000Z",
    "ExpectedNextSnapshotScheduleTimeStatus": "OnTrack",
    "HsmStatus": {
        "HsmClientCertificateIdentifier": "hsmClientCertificateIdentifier",
        "HsmConfigurationIdentifier": "hsmConfigurationIdentifier",
        "Status": "applying"
    },
    "IamRoles": [
        {
             "ApplyStatus": "in-sync",
             "IamRoleArn": "arn:aws:iam::111122223333:role/RedshiftCopyUnload"   
        }
    ],
    "KmsKeyId": "kmsKeyId",
    "LoggingStatus": {
        "BucketName": "amzn-s3-demo-bucket",
        "LastFailureMessage": "test message",
        "LastFailureTime": "2020-08-09T13:00:00.000Z",
        "LastSuccessfulDeliveryTime": "2020-08-08T13:00:00.000Z",
        "LoggingEnabled": true,
        "S3KeyPrefix": "/"
    },
    "MaintenanceTrackName": "current",
    "ManualSnapshotRetentionPeriod": -1,
    "MasterUsername": "awsuser",
    "NextMaintenanceWindowStartTime": "2020-08-09T13:00:00.000Z",
    "NodeType": "dc2.large",
    "NumberOfNodes": 2,
    "PendingActions": [],
    "PendingModifiedValues": {
        "AutomatedSnapshotRetentionPeriod": 0,
        "ClusterIdentifier": "clusterIdentifier",
        "ClusterType": "clusterType",
        "ClusterVersion": "clusterVersion",
        "EncryptionType": "None",
        "EnhancedVpcRouting": false,
        "MaintenanceTrackName": "maintenanceTrackName",
        "MasterUserPassword": "masterUserPassword",
        "NodeType": "dc2.large",
        "NumberOfNodes": 1,
        "PubliclyAccessible": true
    },
    "PreferredMaintenanceWindow": "sun:13:00-sun:13:30",
    "PubliclyAccessible": true,
    "ResizeInfo": {
        "AllowCancelResize": true,
        "ResizeType": "ClassicResize"
    },
    "RestoreStatus": {
        "CurrentRestoreRateInMegaBytesPerSecond": 15,
        "ElapsedTimeInSeconds": 120,
        "EstimatedTimeToCompletionInSeconds": 100,
        "ProgressInMegaBytes": 10,
        "SnapshotSizeInMegaBytes": 1500,
        "Status": "restoring"
    },
    "SnapshotScheduleIdentifier": "snapshotScheduleIdentifier",
    "SnapshotScheduleState": "ACTIVE",
     "VpcId": "vpc-example",
    "VpcSecurityGroups": [
        {
            "Status": "active",
            "VpcSecurityGroupId": "sg-example"
        }
    ]
}
```

# Recursos da AwsRoute53 no ASFF
<a name="asff-resourcedetails-awsroute53"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsRoute53` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsRoute53HostedZone
<a name="asff-resourcedetails-awsroute53hostedzone"></a>

O objeto `AwsRoute53HostedZone` fornece informações sobre uma zona hospedada do Amazon Route 53, incluindo os quatro servidores de nome atribuídos à zona hospedada. Uma zona hospedada representa uma coleção de registros que podem ser gerenciados juntos, pertencentes a um único nome de domínio principal.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsRoute53HostedZone` objeto. Para ver as descrições dos `AwsRoute53HostedZone` atributos, consulte [AwsRoute53 HostedZoneDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRoute53HostedZoneDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsRoute53HostedZone": {
    "HostedZone": {
        "Id": "Z06419652JEMGO9TA2XKL",
        "Name": "asff.testing",
        "Config": {
            "Comment": "This is an example comment."
        }
    },
    "NameServers": [
        "ns-470.awsdns-32.net",
        "ns-1220.awsdns-12.org",
        "ns-205.awsdns-13.com",
        "ns-1960.awsdns-51.co.uk"
    ],
    "QueryLoggingConfig": {
        "CloudWatchLogsLogGroupArn": {
            "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-east-1:123456789012:log-group:asfftesting:*",
            "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "HostedZoneId": "Z00932193AF5H180PPNZD"
        }
    },
    "Vpcs": [
        {
            "Id": "vpc-05d7c6e36bc03ea76",
            "Region": "us-east-1"
        }
    ]
}
```

# Recursos da AwsS3 no ASFF
<a name="asff-resourcedetails-awss3"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsS3` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsS3AccessPoint
<a name="asff-resourcedetails-awss3accesspoint"></a>

O `AwsS3AccessPoint` fornece informações sobre um ponto de acesso do Amazon S3. Os pontos de acesso do S3 são endpoints de rede nomeados anexados a buckets do S3 que podem ser usados para executar operações de objeto do S3.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsS3AccessPoint` objeto. Para ver as descrições dos `AwsS3AccessPoint` atributos, consulte [awSS3 AccessPointDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsS3AccessPointDetails.html) na Referência da *AWS Security Hub API*.

**Exemplo**

```
"AwsS3AccessPoint": {
        "AccessPointArn": "arn:aws:s3:us-east-1:123456789012:accesspoint/asff-access-point",
        "Alias": "asff-access-point-hrzrlukc5m36ft7okagglf3gmwluquse1b-s3alias",
        "Bucket": "amzn-s3-demo-bucket",
        "BucketAccountId": "123456789012",
        "Name": "asff-access-point",
        "NetworkOrigin": "VPC",
        "PublicAccessBlockConfiguration": {
            "BlockPublicAcls": true,
            "BlockPublicPolicy": true,
            "IgnorePublicAcls": true,
            "RestrictPublicBuckets": true
        },
        "VpcConfiguration": {
            "VpcId": "vpc-1a2b3c4d5e6f1a2b3"
        }
}
```

## AwsS3AccountPublicAccessBlock
<a name="asff-resourcedetails-awss3accountpublicaccessblock"></a>

O `AwsS3AccountPublicAccessBlock` fornece informações sobre a configuração do Amazon S3 Public Access Block para contas.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsS3AccountPublicAccessBlock` objeto. Para ver as descrições dos `AwsS3AccountPublicAccessBlock` atributos, consulte [awSS3 AccountPublicAccessBlockDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsS3AccountPublicAccessBlockDetails.html) na Referência da *AWS Security Hub API*.

**Exemplo**

```
"AwsS3AccountPublicAccessBlock": {
    "BlockPublicAcls": true,
    "BlockPublicPolicy": true,
    "IgnorePublicAcls": false,
    "RestrictPublicBuckets": true
}
```

## AwsS3Bucket
<a name="asff-resourcedetails-awss3bucket"></a>

O objeto `AwsS3Bucket` fornece detalhes sobre um bucket do Amazon DynamoDB.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsS3Bucket` objeto. Para ver as descrições dos `AwsS3Bucket` atributos, consulte [awSS3 BucketDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsS3BucketDetails.html) na Referência da *AWS Security Hub API*.

**Exemplo**

```
"AwsS3Bucket": {
    "AccessControlList": "{\"grantSet\":null,\"grantList\":[{\"grantee\":{\"id\":\"4df55416215956920d9d056aa8b99803a294ea221222bb668b55a8c6bca81094\",\"displayName\":null},\"permission\":\"FullControl\"},{\"grantee\":\"AllUsers\",\"permission\":\"ReadAcp\"},{\"grantee\":\"AuthenticatedUsers\",\"permission\":\"ReadAcp\"}",,
    "BucketLifecycleConfiguration": {
       "Rules": [
           {
               "AbortIncompleteMultipartUpload": {
                   "DaysAfterInitiation": 5
               },
               "ExpirationDate": "2021-11-10T00:00:00.000Z",
               "ExpirationInDays": 365,
               "ExpiredObjectDeleteMarker": false,
               "Filter": {
                   "Predicate": {
                       "Operands": [
                           {
                               "Prefix": "tmp/",
                               "Type": "LifecyclePrefixPredicate"
                           },
                           {
                               "Tag": {
                                   "Key": "ArchiveAge",
                                   "Value": "9m"
                               },
                               "Type": "LifecycleTagPredicate"
                           }
                       ],
                       "Type": "LifecycleAndOperator"
                   }
               },
               "ID": "Move rotated logs to Glacier",
               "NoncurrentVersionExpirationInDays": -1,
               "NoncurrentVersionTransitions": [
                   {
                       "Days": 2,
                       "StorageClass": "GLACIER"
                   }
               ],
               "Prefix": "rotated/",
               "Status": "Enabled",
               "Transitions": [
                   {
                       "Date": "2020-11-10T00:00:00.000Z",
                       "Days": 100,
                       "StorageClass": "GLACIER"
                   }
               ]
           }
       ]
    },
    "BucketLoggingConfiguration": {
    	"DestinationBucketName": "s3serversideloggingbucket-123456789012",
    	"LogFilePrefix": "buckettestreadwrite23435/"
    },
    "BucketName": "amzn-s3-demo-bucket",
    "BucketNotificationConfiguration": {
    	"Configurations": [{
    		"Destination": "arn:aws:lambda:us-east-1:123456789012:function:s3_public_write",
    		"Events": [
    			"s3:ObjectCreated:Put"
    		],
    		"Filter": {
    			"S3KeyFilter": {
    				"FilterRules": [
    				{
    					"Name": "AffS3BucketNotificationConfigurationS3KeyFilterRuleName.PREFIX",
    					"Value": "pre"
    				},
    				{
    					"Name": "AffS3BucketNotificationConfigurationS3KeyFilterRuleName.SUFFIX",
    					"Value": "suf"
    				},
    				]
    			}
    		},
    		"Type": "LambdaConfiguration"
    	}]
    },
    "BucketVersioningConfiguration": {
    	"IsMfaDeleteEnabled": true,
    	"Status": "Off"
    },
    "BucketWebsiteConfiguration": {
    	"ErrorDocument": "error.html",
    	"IndexDocumentSuffix": "index.html",
    	"RedirectAllRequestsTo": {
    		"HostName": "example.com",
    		"Protocol": "http"
    	},
    	"RoutingRules": [{
    		"Condition": {
    			"HttpErrorCodeReturnedEquals": "Redirected",
    			"KeyPrefixEquals": "index"
    					},
    		"Redirect": {
    			"HostName": "example.com",
    			"HttpRedirectCode": "401",
    			"Protocol": "HTTP",
    			"ReplaceKeyPrefixWith": "string",
    			"ReplaceKeyWith": "string"
    		}
    	}]
    },
    "CreatedAt": "2007-11-30T01:46:56.000Z",
    "ObjectLockConfiguration": {
    	"ObjectLockEnabled": "Enabled",
    	"Rule": {
    		"DefaultRetention": {
    			"Days": null,
    			"Mode": "GOVERNANCE",
    			"Years": 12
    		},
    	},
    },
    "OwnerId": "AIDACKCEVSQ6C2EXAMPLE",
    "OwnerName": "s3bucketowner",
    "PublicAccessBlockConfiguration": {
        "BlockPublicAcls": true,
        "BlockPublicPolicy": true,
        "IgnorePublicAcls": true,
        "RestrictPublicBuckets": true,
    },
    "ServerSideEncryptionConfiguration": {
        "Rules": [
            {
                "ApplyServerSideEncryptionByDefault": {
                    "SSEAlgorithm": "AES256",
                    "KMSMasterKeyID": "12345678-abcd-abcd-abcd-123456789012"
                }
            }
        ]
     }
}
```

## AwsS3Object
<a name="asff-resourcedetails-awss3object"></a>

O objeto `AwsS3Object` fornece informações sobre um objeto Amazon S3.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsS3Object` objeto. Para ver as descrições dos `AwsS3Object` atributos, consulte [awSS3 ObjectDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsS3ObjectDetails.html) na Referência da *AWS Security Hub API*.

**Exemplo**

```
"AwsS3Object": {
    "ContentType": "text/html",
    "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"",
    "LastModified": "2012-04-23T18:25:43.511Z",
    "ServerSideEncryption": "aws:kms",
    "SSEKMSKeyId": "arn:aws:kms:us-west-2:123456789012:key/4dff8393-e225-4793-a9a0-608ec069e5a7",
    "VersionId": "ws31OurgOOjH_HHllIxPE35P.MELYaYh"
}
```

# Recursos da AwsSageMaker no ASFF
<a name="asff-resourcedetails-awssagemaker"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsSageMaker` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsSageMakerNotebookInstance
<a name="asff-resourcedetails-awssagemakernotebookinstance"></a>

O `AwsSageMakerNotebookInstance` objeto fornece informações sobre uma instância de notebook Amazon SageMaker AI, que é uma instância computacional de aprendizado de máquina executando o aplicativo Jupyter Notebook.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsSageMakerNotebookInstance` objeto. Para ver as descrições dos atributos `AwsSageMakerNotebookInstance`, consulte [AwsSageMakerNotebookInstanceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSageMakerNotebookInstanceDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsSageMakerNotebookInstance": {
    "DirectInternetAccess": "Disabled",
    "InstanceMetadataServiceConfiguration": {
    	"MinimumInstanceMetadataServiceVersion": "1",
    },
    "InstanceType": "ml.t2.medium",
    "LastModifiedTime": "2022-09-09 22:48:32.012000+00:00",
    "NetworkInterfaceId": "eni-06c09ac2541a1bed3",
    "NotebookInstanceArn": "arn:aws:sagemaker:us-east-1:001098605940:notebook-instance/sagemakernotebookinstancerootaccessdisabledcomplia-8myjcyofzixm",
    "NotebookInstanceName": "SagemakerNotebookInstanceRootAccessDisabledComplia-8MYjcyofZiXm",
    "NotebookInstanceStatus": "InService",
    "PlatformIdentifier": "notebook-al1-v1",
    "RoleArn": "arn:aws:iam::001098605940:role/sechub-SageMaker-1-scenar-SageMakerCustomExecution-1R0X32HGC38IW",
    "RootAccess": "Disabled",
    "SecurityGroups": [
    	"sg-06b347359ab068745"
    ],
    "SubnetId": "subnet-02c0deea5fa64578e",
    "Url": "sagemakernotebookinstancerootaccessdisabledcomplia-8myjcyofzixm.notebook.us-east-1.sagemaker.aws",
    "VolumeSizeInGB": 5
}
```

# Recursos da AwsSecretsManager no ASFF
<a name="asff-resourcedetails-awssecretsmanager"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsSecretsManager` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsSecretsManagerSecret
<a name="asff-resourcedetails-awssecretsmanagersecret"></a>

O objeto `AwsSecretsManagerSecret` fornece detalhes sobre um segredo do Secrets Manager.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsSecretsManagerSecret` objeto. Para ver as descrições dos atributos `AwsSecretsManagerSecret`, consulte [AwsSecretsManagerSecretDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecretsManagerSecretDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsSecretsManagerSecret": {
    "RotationRules": {
        "AutomaticallyAfterDays": 30
    },
    "RotationOccurredWithinFrequency": true,
    "KmsKeyId": "kmsKeyId",
    "RotationEnabled": true,
    "RotationLambdaArn": "arn:aws:lambda:us-west-2:777788889999:function:MyTestRotationLambda",
    "Deleted": false,
    "Name": "MyTestDatabaseSecret",
    "Description": "My test database secret"
}
```

# Recursos da AwsSns no ASFF
<a name="asff-resourcedetails-awssns"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsSns` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsSnsTopic
<a name="asff-resourcedetails-awssnstopic"></a>

O objeto `AwsSnsTopic` contém detalhes sobre um tópico do Amazon Simple Notification Service.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsSnsTopic` objeto. Para ver as descrições dos atributos `AwsSnsTopic`, consulte [AwsSnsTopicDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSnsTopicDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsSnsTopic": {
    "ApplicationSuccessFeedbackRoleArn": "arn:aws:iam::123456789012:role/ApplicationSuccessFeedbackRoleArn",                        
    "FirehoseFailureFeedbackRoleArn": "arn:aws:iam::123456789012:role/FirehoseFailureFeedbackRoleArn",
    "FirehoseSuccessFeedbackRoleArn": "arn:aws:iam::123456789012:role/FirehoseSuccessFeedbackRoleArn",
    "HttpFailureFeedbackRoleArn": "arn:aws:iam::123456789012:role/HttpFailureFeedbackRoleArn",
    "HttpSuccessFeedbackRoleArn": "arn:aws:iam::123456789012:role/HttpSuccessFeedbackRoleArn",                         
    "KmsMasterKeyId": "alias/ExampleAlias",
    "Owner": "123456789012",
    "SqsFailureFeedbackRoleArn": "arn:aws:iam::123456789012:role/SqsFailureFeedbackRoleArn",
    "SqsSuccessFeedbackRoleArn": "arn:aws:iam::123456789012:role/SqsSuccessFeedbackRoleArn",                         
    "Subscription": {
         "Endpoint": "http://sampleendpoint.com",
         "Protocol": "http"
    },
    "TopicName": "SampleTopic"
}
```

# Recursos da AwsSqs no ASFF
<a name="asff-resourcedetails-awssqs"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsSqs` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsSqsQueue
<a name="asff-resourcedetails-awssqsqueue"></a>

O objeto `AwsSqsQueue` contém informações sobre uma fila do Amazon Simple Queue Service.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsSqsQueue` objeto. Para ver as descrições dos atributos `AwsSqsQueue`, consulte [AwsSqsQueueDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSqsQueueDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsSqsQueue": {
    "DeadLetterTargetArn": "arn:aws:sqs:us-west-2:123456789012:queue/target",
    "KmsDataKeyReusePeriodSeconds": 60,,
    "KmsMasterKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab",
    "QueueName": "sample-queue"
}
```

# Recursos da AwsSsm no ASFF
<a name="asff-resourcedetails-awsssm"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsSsm` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsSsmPatchCompliance
<a name="asff-resourcedetails-awsssmpatchcompliance"></a>

O objeto `AwsSsmPatchCompliance` fornece informações sobre o estado de um patch em uma instância com base na lista de referência de patches que foi usada para corrigir a instância.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsSsmPatchCompliance` objeto. Para ver as descrições dos atributos `AwsSsmPatchCompliance`, consulte [AwsSsmPatchComplianceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSsmPatchComplianceDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsSsmPatchCompliance": {
    "Patch": {
        "ComplianceSummary": {
            "ComplianceType": "Patch",
            "CompliantCriticalCount": 0,
            "CompliantHighCount": 0,
            "CompliantInformationalCount": 0,
            "CompliantLowCount": 0,
            "CompliantMediumCount": 0,
            "CompliantUnspecifiedCount": 461,
            "ExecutionType": "Command",
            "NonCompliantCriticalCount": 0,
            "NonCompliantHighCount": 0,
            "NonCompliantInformationalCount": 0,
            "NonCompliantLowCount": 0,
            "NonCompliantMediumCount": 0,
            "NonCompliantUnspecifiedCount": 0,
            "OverallSeverity": "UNSPECIFIED",
            "PatchBaselineId": "pb-0c5b2769ef7cbe587",
            "PatchGroup": "ExamplePatchGroup",
            "Status": "COMPLIANT"
        }
    }
}
```

# Recursos da AwsStepFunctions no ASFF
<a name="asff-resourcedetails-awsstepfunctions"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsStepFunctions` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsStepFunctionStateMachine
<a name="asff-resourcedetails-awsstepfunctionstatemachine"></a>

O objeto `AwsStepFunctionStateMachine` fornece informações sobre uma máquina de estado do AWS Step Functions , que é um fluxo de trabalho que consiste em uma série de etapas orientadas por eventos.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsStepFunctionStateMachine` objeto. Para ver as descrições dos atributos `AwsStepFunctionStateMachine`, consulte [AwsStepFunctionStateMachine](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsStepFunctionStateMachineDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsStepFunctionStateMachine": {
    "StateMachineArn": "arn:aws:states:us-east-1:123456789012:stateMachine:StepFunctionsLogDisableNonCompliantResource-fQLujTeXvwsb",
    "Name": "StepFunctionsLogDisableNonCompliantResource-fQLujTeXvwsb",
    "Status": "ACTIVE",
    "RoleArn": "arn:aws:iam::123456789012:role/teststepfunc-StatesExecutionRole-1PNM71RVO1UKT",
    "Type": "STANDARD",
    "LoggingConfiguration": {
        "Level": "OFF",
        "IncludeExecutionData": false
    },
    "TracingConfiguration": {
        "Enabled": false
    }
}
```

# Recursos da AwsWaf no ASFF
<a name="asff-resourcedetails-awswaf"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsWaf` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsWafRateBasedRule
<a name="asff-resourcedetails-awswafratebasedrule"></a>

O objeto `AwsWafRateBasedRule` contém detalhes sobre uma regra baseada em intervalos do AWS WAF para recursos globais. Uma regra AWS WAF baseada em taxas fornece configurações para indicar quando permitir, bloquear ou contar uma solicitação. As regras baseadas em intervalos incluem o número de solicitações recebidas durante um período especificado.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsWafRateBasedRule` objeto. Para ver as descrições dos atributos `AwsWafRateBasedRule`, consulte [AwsWafRateBasedRuleDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRateBasedRuleDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsWafRateBasedRule":{
    "MatchPredicates" : [{
        "DataId" : "391b7a7e-5f00-40d2-b114-3f27ceacbbb0",
        "Negated" : "True",
        "Type" : "IPMatch" ,
    }],
    "MetricName" : "MetricName",
    "Name" : "Test",
    "RateKey" : "IP",
    "RateLimit" : 235000,
    "RuleId" : "5dfb4085-f103-4ec6-b39a-d4a0dae5f47f"
}
```

## AwsWafRegionalRateBasedRule
<a name="asff-resourcedetails-awswafregionalratebasedrule"></a>

O objeto `AwsWafRegionalRateBasedRule` contém detalhes sobre uma regra baseada em intervalos para recursos regionais. Uma regra baseada em intervalos fornece configurações para indicar quando permitir, bloquear ou contar uma solicitação. As regras baseadas em intervalos incluem o número de solicitações recebidas durante um período especificado.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsWafRegionalRateBasedRule` objeto. Para ver as descrições dos atributos `AwsWafRegionalRateBasedRule`, consulte [AwsWafRegionalRateBasedRuleDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRegionalRateBasedRuleDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsWafRegionalRateBasedRule":{
    "MatchPredicates" : [{
        "DataId" : "391b7a7e-5f00-40d2-b114-3f27ceacbbb0",
        "Negated" : "True",
        "Type" : "IPMatch" ,
    }],
    "MetricName" : "MetricName",
    "Name" : "Test",
    "RateKey" : "IP",
    "RateLimit" : 235000,
    "RuleId" : "5dfb4085-f103-4ec6-b39a-d4a0dae5f47f"
}
```

## AwsWafRegionalRule
<a name="asff-resourcedetails-awswafregionalrule"></a>

O `AwsWafRegionalRule` objeto fornece detalhes sobre uma regra AWS WAF regional. Esta regra identifica as solicitações da web que você deseja permitir, bloquear ou contabilizar.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsWafRegionalRule` objeto. Para ver as descrições dos atributos `AwsWafRegionalRule`, consulte [AwsWafRegionalRuleDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRegionalRuleDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsWafRegionalRule": { 
    "MetricName": "SampleWAF_Rule__Metric_1",
    "Name": "bb-waf-regional-rule-not-empty-conditions-compliant",
    "RuleId": "8f651760-24fa-40a6-a9ed-4b60f1de95fe",
    "PredicateList": [{
        "DataId": "127d9346-e607-4e93-9286-c1296fb5445a",
        "Negated": false,
        "Type": "GeoMatch"
    }]
}
```

## AwsWafRegionalRuleGroup
<a name="asff-resourcedetails-awswafregionalrulegroup"></a>

O objeto `AwsWafRegionalRuleGroup` fornece detalhes sobre um grupo de regras regionais do AWS WAF . Um grupo de regras é uma coleção de regras predefinidas que você adiciona a uma lista de controle de acesso à web (web ACL).

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsWafRegionalRuleGroup` objeto. Para ver as descrições dos atributos `AwsWafRegionalRuleGroup`, consulte [AwsWafRegionalRuleGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRegionalRuleGroupDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsWafRegionalRuleGroup": { 
    "MetricName": "SampleWAF_Metric_1",
    "Name": "bb-WAFClassicRuleGroupWithRuleCompliant",
    "RuleGroupId": "2012ca6d-e66d-4d9b-b766-bfb03ad77cfb",
    "Rules": [{
        "Action": {
            "Type": "ALLOW"
        }
    }],
        "Priority": 1,
        "RuleId": "cdd225da-32cf-4773-8dc5-3bca3ed9c19c",
        "Type": "REGULAR"
}
```

## AwsWafRegionalWebAcl
<a name="asff-resourcedetails-awswafregionalwebacl"></a>

`AwsWafRegionalWebAcl`fornece detalhes sobre uma lista AWS WAF regional de controle de acesso à web (Web ACL). Uma web ACL contém as regras que identificam as solicitações que você deseja permitir, bloquear ou contar.

O exemplo a seguir é um exemplo de descoberta `AwsWafRegionalWebAcl` no AWS Formato do Security Finding (ASFF). Para ver as descrições dos atributos `AwsApiGatewayV2Stage`, consulte [AwsWafRegionalWebAclDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRegionalWebAclDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsWafRegionalWebAcl": {
    "DefaultAction": "ALLOW",
    "MetricName" : "web-regional-webacl-metric-1",
    "Name": "WebACL_123",
    "RulesList": [
        {
            "Action": {
                "Type": "Block"
            },
            "Priority": 3,
            "RuleId": "24445857-852b-4d47-bd9c-61f05e4d223c",
            "Type": "REGULAR",
            "ExcludedRules": [
                {
                    "ExclusionType": "Exclusion",
                    "RuleId": "Rule_id_1"
                }
            ],
            "OverrideAction": {
                "Type": "OVERRIDE"
            }
        }
    ],
    "WebAclId": "443c76f4-2e72-4c89-a2ee-389d501c1f67"
}
```

## AwsWafRule
<a name="asff-resourcedetails-awswafrule"></a>

`AwsWafRule`fornece informações sobre uma AWS WAF regra. Uma AWS WAF regra identifica as solicitações da web que você deseja permitir, bloquear ou contar.

Veja a seguir um exemplo de `AwsWafRule` descoberta no AWS Security Finding Format (ASFF). Para ver as descrições dos atributos `AwsApiGatewayV2Stage`, consulte [AwsWafRuleDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRuleDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsWafRule": {
    "MetricName": "AwsWafRule_Metric_1",
    "Name": "AwsWafRule_Name_1",
    "PredicateList": [{
        "DataId": "cdd225da-32cf-4773-1dc2-3bca3ed9c19c",
        "Negated": false,
        "Type": "GeoMatch"
    }],
    "RuleId": "8f651760-24fa-40a6-a9ed-4b60f1de953e"
}
```

## AwsWafRuleGroup
<a name="asff-resourcedetails-awswafrulegroup"></a>

`AwsWafRuleGroup`fornece informações sobre um grupo de AWS WAF regras. Um grupo de regras do AWS WAF é uma coleção de regras predefinidas que você adiciona a uma lista de controle de acesso à web (ACL da web).

Veja a seguir um exemplo de `AwsWafRuleGroup` descoberta no AWS Security Finding Format (ASFF). Para ver as descrições dos atributos `AwsApiGatewayV2Stage`, consulte [AwsWafRuleGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRuleGroupDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsWafRuleGroup": {
    "MetricName": "SampleWAF_Metric_1",
    "Name": "bb-WAFRuleGroupWithRuleCompliant",
    "RuleGroupId": "2012ca6d-e66d-4d9b-b766-bfb03ad77cfb",
    "Rules": [{
        "Action": {
            "Type": "ALLOW",
        },
        "Priority": 1,
        "RuleId": "cdd225da-32cf-4773-8dc5-3bca3ed9c19c",
        "Type": "REGULAR"
    }]
}
```

## AwsWafv2RuleGroup
<a name="asff-resourcedetails-awswafv2rulegroup"></a>

O `AwsWafv2RuleGroup` objeto fornece detalhes sobre um grupo de regras AWS WAF V2.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsWafv2RuleGroup` objeto. Para ver as descrições dos `AwsWafv2RuleGroup` atributos, consulte [AwsWafv2 RuleGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafv2RuleGroupDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsWafv2RuleGroup": {
    "Arn": "arn:aws:wafv2:us-east-1:123456789012:global/rulegroup/wafv2rulegroupasff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Capacity": 1000,
    "Description": "Resource for ASFF",
    "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Name": "wafv2rulegroupasff",
    "Rules": [{
    	"Action": {
    	"Allow": {
    		"CustomRequestHandling": {
    			"InsertHeaders": [
    				{
    				"Name": "AllowActionHeader1Name",
    				"Value": "AllowActionHeader1Value"
    				},
    				{
    				"Name": "AllowActionHeader2Name",
    				"Value": "AllowActionHeader2Value"
    				}
    			]
    		}
    	},
    	"Name": "RuleOne",
    	"Priority": 1,
    	"VisibilityConfig": {
    		"CloudWatchMetricsEnabled": true,
    		"MetricName": "rulegroupasff",
    		"SampledRequestsEnabled": false
    	}
    }],
    "VisibilityConfig": {
    	"CloudWatchMetricsEnabled": true,
    	"MetricName": "rulegroupasff",
    	"SampledRequestsEnabled": false
    }
}
```

## AwsWafWebAcl
<a name="asff-resourcedetails-awswafwebacl"></a>

O `AwsWafWebAcl` objeto fornece detalhes sobre uma AWS WAF Web ACL.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsWafWebAcl` objeto. Para ver as descrições dos atributos `AwsWafWebAcl`, consulte [AwsWafWebAclDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafWebAclDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsWafWebAcl": {
    "DefaultAction": "ALLOW",
    "Name": "MyWafAcl",
    "Rules": [
        {
            "Action": {
                "Type": "ALLOW"
            },
            "ExcludedRules": [
                {
                    "RuleId": "5432a230-0113-5b83-bbb2-89375c5bfa98"
                }
            ],
            "OverrideAction": {
                "Type": "NONE"
            },
            "Priority": 1,
            "RuleId": "5432a230-0113-5b83-bbb2-89375c5bfa98",
            "Type": "REGULAR"
        }
    ],
    "WebAclId": "waf-1234567890"
}
```

## AwsWafv2WebAcl
<a name="asff-resourcedetails-awswafv2webacl"></a>

O `AwsWafv2WebAcl` objeto fornece detalhes sobre uma Web AWS WAF ACL V2.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsWafv2WebAcl` objeto. Para ver as descrições dos `AwsWafv2WebAcl` atributos, consulte [AwsWafv2 WebAclDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafv2WebAclDetails.html) na *Referência AWS Security Hub da API*.

**Exemplo**

```
"AwsWafv2WebAcl": {
    "Arn": "arn:aws:wafv2:us-east-1:123456789012:regional/webacl/WebACL-RoaD4QexqSxG/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Capacity": 1326,
    "CaptchaConfig": {
    	"ImmunityTimeProperty": {
    		"ImmunityTime": 500
    	}
    },
    "DefaultAction": {
    	"Block": {}
    },
    "Description": "Web ACL for JsonBody testing",
    "ManagedbyFirewallManager": false,
    "Name": "WebACL-RoaD4QexqSxG",
    "Rules": [{
    	"Action": {
    		"RuleAction": {
    			"Block": {}
    		}
    	},
    	"Name": "TestJsonBodyRule",
    	"Priority": 1,
    	"VisibilityConfig": {
    		"SampledRequestsEnabled": true,
    		"CloudWatchMetricsEnabled": true,
    		"MetricName": "JsonBodyMatchMetric"
    	}
    }],
    "VisibilityConfig": {
    	"SampledRequestsEnabled": true,
    	"CloudWatchMetricsEnabled": true,
    	"MetricName": "TestingJsonBodyMetric"
    }
}
```

# Recursos da AwsXray no ASFF
<a name="asff-resourcedetails-awsxray"></a>

Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para `AwsXray` recursos.

AWS Security Hub CSPM normaliza as descobertas de várias fontes no ASFF. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

## AwsXrayEncryptionConfig
<a name="asff-resourcedetails-awsxrayencryptionconfig"></a>

O `AwsXrayEncryptionConfig` objeto contém informações sobre a configuração de criptografia do AWS X-Ray.

O exemplo a seguir mostra o AWS Security Finding Format (ASFF) do `AwsXrayEncryptionConfig` objeto. Para ver as descrições dos atributos `AwsXrayEncryptionConfig`, consulte [AwsXrayEncryptionConfigDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsXrayEncryptionConfigDetails.html)na *Referência da API AWS Security Hub *.

**Exemplo**

```
"AwsXRayEncryptionConfig":{
    "KeyId": "arn:aws:kms:us-east-2:222222222222:key/example-key",
    "Status": "UPDATING",
    "Type":"KMS"
}
```

# Objeto CodeRepository no ASFF
<a name="asff-resourcedetails-coderepository"></a>

O `CodeRepository` objeto fornece informações sobre um repositório de código externo que você conectou aos AWS recursos e configurou o Amazon Inspector para verificar vulnerabilidades.

O exemplo a seguir mostra a sintaxe do AWS Security Finding Format (ASFF) do `CodeRepository` objeto. Para ver as descrições dos atributos `CodeRepository`, consulte [CodeRepositoryDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CodeRepositoryDetails.html)na *Referência da API AWS Security Hub *. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

**Exemplo**

```
"CodeRepository": {
    "ProviderType": "GITLAB_SELF_MANAGED",
    "ProjectName": "projectName",
    "CodeSecurityIntegrationArn": "arn:aws:inspector2:us-east-1:123456789012:codesecurity-integration/00000000-0000-0000-0000-000000000000"
}
```

# Objeto Container no ASFF
<a name="asff-resourcedetails-container"></a>

O exemplo a seguir mostra a sintaxe do AWS Security Finding Format (ASFF) do `Container` objeto. Para ver as descrições dos atributos `Container`, consulte [ContainerDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ContainerDetails.html)na *Referência da API AWS Security Hub *. Para obter informações contextuais sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

**Exemplo**

```
"Container": {
    "ContainerRuntime": "docker",
    "ImageId": "image12",
    "ImageName": "1111111/knotejs@sha256:372131c9fef111111111111115f4ed3ea5f9dce4dc3bd34ce21846588a3",
    "LaunchedAt": "2018-09-29T01:25:54Z",
    "Name": "knote",
    "Privileged": true,
    "VolumeMounts": [{
        "Name": "vol-03909e9",
        "MountPath": "/mnt/etc"
    }]
}
```

# Objeto Other no ASFF
<a name="asff-resourcedetails-other"></a>

No Formato AWS de descoberta de segurança (ASFF), o `Other` objeto especifica campos e valores personalizados. Para obter mais informações sobre o ASFF, consulte [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).

Ao usar o objeto `Other`, é possível especificar campos e valores personalizados para um recurso. É possível usar o objeto `Other` para os casos a seguir:
+ O tipo de recurso não tem um objeto `Details` correspondente. Para especificar detalhes de um recurso, use o objeto `Other`.
+ O objeto `Details` do tipo de recurso não inclui todos os atributos que você deseja especificar. Nesse caso, use o objeto `Details` para o tipo de recurso para especificar os atributos disponíveis. Use o objeto `Other` para especificar atributos que não estejam no objeto `Details` específico do tipo.
+ O tipo de recurso não é um dos tipos fornecidos. Nesse caso, defina `Resource.Type` como `Other` e use o objeto `Other` para especificar os detalhes.

**Tipo:** mapa de até 50 pares de chave-valor

Cada par de chave-valor deve atender aos seguintes requisitos.
+ A chave deve conter menos de 128 caracteres.
+ O valor deve conter menos de 1.024 caracteres.