

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Noções básicas sobre as integrações no CSPM do Security Hub
<a name="securityhub-findings-providers"></a>

AWS O Security Hub CSPM pode ingerir descobertas de segurança de várias soluções de segurança Serviços da AWS de terceiros AWS Partner Network compatíveis. Essas integrações podem ajudá-lo a obter uma visão abrangente da segurança e da conformidade em todo o seu AWS ambiente. O Security Hub CSPM ingere descobertas de soluções integradas e as converte no AWS Security Finding Format (ASFF).

**Importante**  
Para integrações de produtos compatíveis AWS e de terceiros, o Security Hub CSPM recebe e consolida as descobertas que são geradas somente após você habilitar o CSPM do Security Hub para seu. Contas da AWS O serviço não recebe nem consolida retroativamente descobertas de segurança geradas antes de você habilitar o CSPM do Security Hub.

A página **Integrações** do console CSPM do Security Hub fornece acesso às integrações de produtos disponíveis AWS e de terceiros. A API do CSPM do Security Hub também tem operações para o gerenciamento de integrações.

Uma integração pode não estar disponível em todos Regiões da AWS. Se não houver suporte para uma integração na região na qual você fez login no console do CSPM do Security Hub, ela não será exibida na página **Integrações** do console. Para obter uma lista das integrações que estão disponíveis nas regiões da China AWS GovCloud (US) Regions, consulte[Disponibilidade de integrações por região](securityhub-regions.md#securityhub-regions-integration-support).

Além das integrações AWS service (Serviço da AWS) incorporadas de terceiros, você pode integrar produtos de segurança personalizados com o Security Hub CSPM. É possível enviar as descobertas desses produtos ao CSPM do Security Hub usando a API do CSPM do Security Hub. Também é possível usar a API para atualizar as descobertas existentes que o CSPM do Security Hub recebeu de um produto de segurança personalizado.

**Topics**
+ [Análise de uma lista de integrações do CSPM do Security Hub](securityhub-integrations-view-filter.md)
+ [Habilitação do fluxo de descobertas de uma integração do CSPM do Security Hub.](securityhub-integration-enable.md)
+ [Desabilitação do fluxo de descobertas de uma integração do CSPM do Security Hub.](securityhub-integration-disable.md)
+ [Visualização de descobertas de uma integração do CSPM do Security Hub](securityhub-integration-view-findings.md)
+ [AWS service (Serviço da AWS) integrações com o Security Hub CSPM](securityhub-internal-providers.md)
+ [Integrações de produtos de terceiros com o CSPM do Security Hub](securityhub-partner-providers.md)
+ [Integração do CSPM do Security Hub com produtos personalizados](securityhub-custom-providers.md)

# Análise de uma lista de integrações do CSPM do Security Hub
<a name="securityhub-integrations-view-filter"></a>

Escolha seu método preferido e siga as etapas para analisar uma lista de integrações no CSPM do AWS Security Hub ou detalhes sobre uma integração específica.

------
#### [ Security Hub CSPM console ]

**Para analisar as opções e os detalhes de uma integração (console)**

1. Abra o console CSPM do AWS Security Hub em. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. No painel de navegação do CSPM do Security Hub, escolha **Integrações**.

Na página **Integrações**, as integrações com outros Serviços da AWS são listadas primeiro, seguidas das integrações com produtos de terceiros.

Para cada integração, a página **Integrações** fornece as seguintes informações:
+ O nome da empresa
+ O nome do produto
+ Uma descrição da integração
+ As categorias às quais a integração se aplica
+ Como habilitar a integração
+ O status atual da integração

É possível filtrar a lista inserindo o texto dos seguintes campos:
+ Company name (Nome da empresa)
+ Nome do produto
+ Descrição da integração
+ Categorias

------
#### [ Security Hub CSPM API ]

**Para analisar as opções e os detalhes de uma integração (API)**

Para obter uma lista de integrações, use a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html). Se você estiver usando o AWS CLI, execute o [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html)comando.

Para recuperar os detalhes de uma determinada integração de produto, use o parâmetro `ProductArn` para especificar o nome do recurso da Amazon (ARN) da integração.

Por exemplo, o AWS CLI comando a seguir recupera detalhes sobre a integração do CSPM do Security Hub com 3. CORESec

```
$ aws securityhub describe-products --product-arn "arn:aws:securityhub:us-east-1::product/3coresec/3coresec"
```

------

# Habilitação do fluxo de descobertas de uma integração do CSPM do Security Hub.
<a name="securityhub-integration-enable"></a>

Na página **Integrações** do console CSPM do AWS Security Hub, você pode ver as etapas necessárias para habilitar cada integração.

Para a maioria das integrações com outros Serviços da AWS, a única etapa necessária para habilitar a integração é habilitar o outro serviço. As informações de integração incluem um link para a página inicial do outro serviço. Quando você habilita o outro serviço, uma permissão de recurso que permite que o CSPM do Security Hub receba descobertas do serviço é automaticamente criada e aplicada.

Para integrações de produtos de terceiros, talvez seja necessário comprar a integração no e AWS Marketplace, em seguida, configurar a integração. As informações de integração fornecem links para realizar essas tarefas.

Se mais de uma versão de um produto estiver disponível AWS Marketplace, selecione a versão que você deseja assinar e escolha **Continuar assinando**. Por exemplo, alguns produtos oferecem uma versão padrão e uma AWS GovCloud (US) versão.

Quando você ativa uma integração de produtos, uma política de recursos é anexada automaticamente à assinatura desse produto. Essa política de recursos define as permissões necessárias para que o CSPM do Security Hub receba as descobertas desse produto.

Depois que você conclui todas as etapas preliminares para habilitar uma integração, pode desabilitar e reabilitar o fluxo de descobertas dessa integração. Na página **Integrações**, para integrações que enviam descobertas, a informação de **Status** indica se você está aceitando descobertas no momento.

------
#### [ Security Hub CSPM console ]

**Para habilitar o fluxo de descobertas em uma integração (console)**

1. Abra o console CSPM do AWS Security Hub em. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. No painel de navegação do CSPM do Security Hub, escolha **Integrações**.

1. Para integrações que enviam descobertas, a informação de **Status** indica se o CSPM do Security Hub está aceitando descobertas da integração no momento.

1. Escolha **Aceitar descobertas**.

------
#### [ Security Hub CSPM API ]

Use a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html). Se você estiver usando o AWS CLI, execute o [https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html)comando. Para habilitar que o Security Hub receba descobertas de uma integração, você precisa do ARN do produto. Para obter as ARNs integrações disponíveis, use a [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html)operação. Se você estiver usando o. AWS CLI, execute [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html)o.

Por exemplo, o AWS CLI comando a seguir permite que o Security Hub CSPM receba descobertas da integração com o CrowdStrike Falcon. Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws securityhub enable-import-findings-for product --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
```

------

# Desabilitação do fluxo de descobertas de uma integração do CSPM do Security Hub.
<a name="securityhub-integration-disable"></a>

Escolha seu método preferido e siga as etapas para desativar o fluxo de descobertas de uma integração CSPM do AWS Security Hub.

------
#### [ Security Hub CSPM console ]

**Para desabilitar o fluxo de descobertas de uma integração (console)**

1. Abra o console CSPM do AWS Security Hub em. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. No painel de navegação do CSPM do Security Hub, escolha **Integrações**.

1. Para integrações que enviam descobertas, a informação de **Status** indica se o CSPM do Security Hub está aceitando descobertas da integração no momento.

1. Escolha **Parar de aceitar descobertas**.

------
#### [ Security Hub CSPM API ]

Use a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html). Se você estiver usando o AWS CLI, execute o [https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html)comando. Para desabilitar o fluxo de descobertas de uma integração, você precisa do ARN da assinatura da integração habilitada. Para obter o ARN da assinatura, use a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html). Se você estiver usando o. AWS CLI, execute [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html)o.

Por exemplo, o AWS CLI comando a seguir desativa o fluxo de descobertas para o Security Hub CSPM a partir da integração com o CrowdStrike Falcon. Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws securityhub disable-import-findings-for-product --product-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
```

------

# Visualização de descobertas de uma integração do CSPM do Security Hub
<a name="securityhub-integration-view-findings"></a>

**Quando você começa a aceitar descobertas de uma integração CSPM do AWS Security Hub, a página **Integrações** do console CSPM do Security Hub exibe o **Status** da integração como Aceitando descobertas.** Para analisar uma lista de descobertas da integração, escolha **Ver descobertas**.

A lista de descobertas mostra as descobertas ativas para a integração selecionada que têm um status de fluxo de trabalho de `NEW` ou `NOTIFIED`.

Se você habilitar a agregação entre regiões, na região de agregação, a lista incluirá descobertas da região de agregação e de regiões vinculadas nas quais a integração está habilitada. O Security Hub não habilita automaticamente as integrações com base na configuração de agregação entre regiões.

Em outras regiões, a lista de descobertas de uma integração contém somente descobertas da região atual.

Para obter informações sobre como configurar a agregação entre regiões, consulte. [Noções básicas sobre a agregação entre regiões no CSPM do Security Hub](finding-aggregation.md)

Na lista de descobertas, é possível executar as ações a seguir.
+ [Alterar os filtros e o agrupamento da lista](securityhub-findings-manage.md)
+ [Visualizar detalhes de descobertas individuais](securityhub-findings-viewing.md#finding-view-details-console)
+ [Atualizar o status do fluxo de trabalho das descobertas](findings-workflow-status.md)
+ [Enviar descobertas para ações personalizadas](findings-custom-action.md)

# AWS service (Serviço da AWS) integrações com o Security Hub CSPM
<a name="securityhub-internal-providers"></a>

AWS O Security Hub CSPM suporta integrações com vários outros. Serviços da AWS Essas integrações podem ajudar você a obter uma visão abrangente da segurança e da conformidade em todo o seu ambiente da AWS .

Salvo indicação em contrário abaixo, AWS service (Serviço da AWS) as integrações que enviam descobertas para o CSPM do Security Hub são ativadas automaticamente após você habilitar o CSPM do Security Hub e o outro serviço. As integrações que recebem as descobertas do CSPM do Security Hub podem exigir etapas adicionais para ativação. Analise as informações sobre cada integração para saber mais.

Algumas integrações não estão disponíveis em todas Regiões da AWS. No console do CSPM do Security Hub, uma integração não será exibida na página **Integrações** caso não haja suporte para ela na região atual. Para obter uma lista das integrações que estão disponíveis nas regiões da China AWS GovCloud (US) Regions, consulte[Disponibilidade de integrações por região](securityhub-regions.md#securityhub-regions-integration-support).

## Visão geral das integrações de AWS serviços com o Security Hub CSPM
<a name="internal-integrations-summary"></a>

A tabela a seguir fornece uma visão geral dos AWS serviços que enviam descobertas para o Security Hub CSPM ou recebem descobertas do Security Hub CSPM.


|  AWS Serviço integrado | Direction | 
| --- | --- | 
|  [AWS Config](#integration-config)  |  Envia descobertas  | 
|  [AWS Firewall Manager](#integration-aws-firewall-manager)  |  Envia descobertas  | 
|  [Amazon GuardDuty](#integration-amazon-guardduty)  |  Envia descobertas  | 
|  [AWS Health](#integration-health)  |  Envia descobertas  | 
|  [AWS Identity and Access Management Access Analyzer](#integration-iam-access-analyzer)  |  Envia descobertas  | 
|  [Amazon Inspector](#integration-amazon-inspector)  |  Envia descobertas  | 
|  [AWS IoT Device Defender](#integration-iot-device-defender)  |  Envia descobertas  | 
|  [Amazon Macie](#integration-amazon-macie)  |  Envia descobertas  | 
|  [Amazon Route 53 Resolver Firewall DNS](#integration-amazon-r53rdnsfirewall)  |  Envia descobertas  | 
|  [AWS Systems Manager Patch Manager](#patch-manager)  |  Envia descobertas  | 
|  [AWS Audit Manager](#integration-aws-audit-manager)  |  Recebe descobertas  | 
|  [Amazon Q Developer em aplicações de chat](#integration-chatbot)  |  Recebe descobertas  | 
|  [Amazon Detective](#integration-amazon-detective)  |  Recebe descobertas  | 
|  [Amazon Security Lake](#integration-security-lake)  |  Recebe descobertas  | 
|  [AWS Systems Manager Explorer e OpsCenter](#integration-ssm-explorer-opscenter)  |  Recebe e atualiza as descobertas  | 
|  [AWS Trusted Advisor](#integration-trusted-advisor)  |  Recebe descobertas  | 

## Serviços da AWS que enviam descobertas para o Security Hub CSPM
<a name="integrations-internal-send"></a>

Os itens a seguir Serviços da AWS se integram e podem enviar descobertas para o CSPM do Security Hub. O CSPM do Security Hub converte as descobertas para o [Formato de descoberta de segurança da AWS](securityhub-findings-format.md).

### AWS Config (Envia descobertas)
<a name="integration-config"></a>

AWS Config é um serviço que permite avaliar, auditar e avaliar as configurações de seus AWS recursos. AWS Config monitora e registra continuamente suas configurações de AWS recursos e permite automatizar a avaliação das configurações gravadas em relação às configurações desejadas.

Ao usar a integração com AWS Config, você pode ver os resultados das avaliações de regras AWS Config gerenciadas e personalizadas como descobertas no CSPM do Security Hub. Essas descobertas podem ser visualizadas com outras descobertas do CSPM do Security Hub, fornecendo uma visão geral abrangente de sua postura de segurança.

AWS Config usa EventBridge a Amazon para enviar avaliações de AWS Config regras para o Security Hub CSPM. O CSPM do Security Hub transforma as avaliações de regras em descobertas que seguem o [Formato de descoberta de segurança da AWS](securityhub-findings-format.md). Em seguida, o CSPM do Security Hub enriquece as descobertas o máximo possível, obtendo mais informações sobre os recursos afetados, como o nome do recurso da Amazon (ARN), as tags de recursos e a data de criação.

Para mais informações sobre esta integração, consulte as seções a seguir.

#### Como AWS Config envia descobertas para o Security Hub CSPM
<a name="integration-config-how"></a>

Todas as descobertas no CSPM do Security Hub usam o formato padrão JSON do ASFF. O ASFF inclui detalhes sobre a origem da descoberta, o recurso afetado e o status atual da descoberta. AWS Config envia avaliações de regras gerenciadas e personalizadas para o CSPM do Security Hub por meio de. EventBridge O CSPM do Security Hub transforma as avaliações de regras em descobertas que seguem o ASFF e enriquece as descobertas com base no melhor esforço.

##### Tipos de descobertas AWS Config enviadas ao CSPM do Security Hub
<a name="integration-config-how-types"></a>

Depois que a integração for ativada, AWS Config envia avaliações de todas as regras AWS Config gerenciadas e personalizadas para o Security Hub CSPM. Apenas as avaliações realizadas após a habilitação do CSPM do Security Hub são enviadas. Por exemplo, suponha que uma avaliação de regra do AWS Config revele cinco recursos reprovados. Se você habilitar o CSPM do Security Hub depois dessa avaliação e a regra revelar um sexto recurso com falha, o AWS Config enviará apenas a sexta avaliação do recurso para o CSPM do Security Hub.

As avaliações de [AWS Config regras vinculadas a serviços](securityhub-setup-prereqs.md), como aquelas usadas para executar verificações dos controles CSPM do Security Hub, estão excluídas. A exceção são as descobertas geradas por regras vinculadas a serviços que AWS Control Tower criam e gerenciam em. AWS Config Incluir descobertas nessas regras ajuda a garantir que seus dados de descobertas incluam os resultados das verificações proativas realizadas por AWS Control Tower.

##### Enviando AWS Config descobertas para o Security Hub CSPM
<a name="integration-config-how-types-send-findings"></a>

Quando a integração for ativada, o CSPM do Security Hub atribuirá automaticamente as permissões necessárias para receber as descobertas do AWS Config. O Security Hub CSPM usa permissões de service-to-service nível que fornecem uma maneira segura de ativar essa integração e importar descobertas via AWS Config Amazon. EventBridge

##### Latência para enviar descobertas
<a name="integration-config-how-types-latency"></a>

Quando AWS Config cria uma nova descoberta, geralmente você pode visualizá-la no CSPM do Security Hub em cinco minutos.

##### Nova tentativa quando o CSPM do Security Hub não está disponível
<a name="integration-config-how-types-retrying"></a>

AWS Config envia as descobertas para o Security Hub CSPM com base no melhor esforço, por meio de. EventBridge Quando um evento não é entregue com sucesso ao CSPM do Security Hub, EventBridge repita a entrega por até 24 horas ou 185 vezes, o que ocorrer primeiro.

##### Atualizando as AWS Config descobertas existentes no Security Hub CSPM
<a name="integration-config-how-types-updating"></a>

Depois de AWS Config enviar uma descoberta para o Security Hub CSPM, ele pode enviar atualizações da mesma descoberta para o Security Hub CSPM para refletir observações adicionais da atividade de descoberta. As atualizações são enviadas somente para eventos `ComplianceChangeNotification`. Se nenhuma alteração de conformidade ocorrer, as atualizações não serão enviadas para o CSPM do Security Hub. O CSPM do Security Hub exclui as descobertas 90 dias após a atualização mais recente ou 90 dias após a criação, se nenhuma atualização ocorrer.

O Security Hub CSPM não arquiva as descobertas enviadas, AWS Config mesmo que você exclua o recurso associado.

##### Regiões nas quais existem AWS Config descobertas
<a name="integration-config-how-types-regions"></a>

AWS Config as descobertas ocorrem em uma base regional. AWS Config envia as descobertas para o Security Hub CSPM na mesma região ou regiões em que as descobertas ocorrem.

### Visualizando AWS Config descobertas no Security Hub CSPM
<a name="integration-config-view"></a>

**Para visualizar suas AWS Config descobertas, escolha Findings no painel de navegação CSPM do Security Hub.** Para filtrar as descobertas para exibir somente AWS Config as descobertas, escolha **Nome do produto** no menu suspenso da barra de pesquisa. Insira **Config** e escolha **Aplicar**.

#### Interpretando nomes de AWS Config busca no CSPM do Security Hub
<a name="integration-config-view-interpret-finding-names"></a>

O Security Hub CSPM transforma as avaliações de AWS Config regras em descobertas que seguem o. [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md) AWS Config as avaliações de regras usam um padrão de eventos diferente em comparação com o ASFF. A tabela a seguir mapeia os campos de avaliação da regra AWS Config com o equivalente do ASFF, conforme aparecem no CSPM do Security Hub.


| Tipo de descoberta da avaliação da regra de configuração | Tipo de descoberta do ASFF | Valor codificado | 
| --- | --- | --- | 
| detalhe. awsAccountId | AwsAccountId |   | 
| detalhe. newEvaluationResult. resultRecordedTime | CreatedAt |   | 
| detalhe. newEvaluationResult. resultRecordedTime | UpdatedAt |   | 
|  | ProductArn | <partition><region>“arn:: hub de segurança:::” product/aws/config | 
|  | ProductName | “Config” | 
|  | CompanyName | "AWS" | 
|  | Região | “eu-central-1” | 
| configRuleArn | GeneratorId, ProductFields |  | 
| detalhe. ConfigRuleARN/finding/hash | Id |  | 
| detalhe. configRuleName | Título, ProductFields |  | 
| detalhe. configRuleName | Description | “Essa descoberta foi criada para uma alteração de conformidade de recurso para a regra de configuração: \$1\$1detail.ConfigRuleName\$1” | 
| Item de configuração “ARN” ou ARN computado do CSPM do Security Hub | Resources[i].id |  | 
| detail.resourceType | Resources[i].Type | "AwsS3Bucket" | 
|  | Resources[i].Partition | "aws" | 
|  | Resources[i].Region | “eu-central-1” | 
| Item de configuração “configuração” | Resources[i].Details |  | 
|  | SchemaVersion | "2018-10-08" | 
|  | Severity.Label | Consulte “Interpretar o rótulo de gravidade” abaixo | 
|  | Tipos | [“Verificações de Software e Configuração”] | 
| detalhe. newEvaluationResult. Tipo de conformidade | Compliance.Status | "REPROVADO", "NÃO\$1DISPONÍVEL", "APROVADO", ou "AVISO" | 
|  | Workflow.Status | “RESOLVIDO” se uma AWS Config descoberta for gerada com um status de conformidade de “APROVADO” ou se o status de conformidade mudar de “FALHOU” para “APROVADO”. Caso contrário, o Workflow.Status será “NOVO”. Você pode alterar esse valor com a operação [BatchUpdateFindings](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)da API. | 

#### Interpretar o rótulo de gravidade
<a name="integration-config-view-interpret-severity"></a>

Todas as descobertas das avaliações de AWS Config regras têm um rótulo de severidade padrão de **MEDIUM** no ASFF. É possível atualizar o rótulo de gravidade de uma descoberta com a operação [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html) da API.

#### Descoberta típica de AWS Config
<a name="integration-config-view-typical-finding"></a>

O Security Hub CSPM transforma avaliações de AWS Config regras em descobertas que seguem o ASFF. A seguir está um exemplo de uma descoberta típica AWS Config do ASFF.

**nota**  
Se a descrição tiver mais de 1.024 caracteres, ela será truncada para 1.024 caracteres e dirá “(truncada)” no final.

```
{
	"SchemaVersion": "2018-10-08",
	"Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932",
	"ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config",
	"ProductName": "Config",
	"CompanyName": "AWS",
	"Region": "eu-central-1",
	"GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
	"AwsAccountId": "123456789012",
	"Types": [
		"Software and Configuration Checks"
	],
	"CreatedAt": "2022-04-15T05:00:37.181Z",
	"UpdatedAt": "2022-04-19T21:20:15.056Z",
	"Severity": {
		"Label": "MEDIUM",
		"Normalized": 40
	},
	"Title": "s3-bucket-level-public-access-prohibited-config-integration-demo",
	"Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo",
	"ProductFields": {
		"aws/securityhub/ProductName": "Config",
		"aws/securityhub/CompanyName": "AWS",
		"aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902",
		"aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
		"aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo",
		"aws/config/ConfigComplianceType": "NON_COMPLIANT"
	},
	"Resources": [{
		"Type": "AwsS3Bucket",
		"Id": "arn:aws:s3:::amzn-s3-demo-bucket",
		"Partition": "aws",
		"Region": "eu-central-1",
		"Details": {
			"AwsS3Bucket": {
				"OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c",
				"CreatedAt": "2022-04-15T04:32:53.000Z"
			}
		}
	}],
	"Compliance": {
		"Status": "FAILED"
	},
	"WorkflowState": "NEW",
	"Workflow": {
		"Status": "NEW"
	},
	"RecordState": "ACTIVE",
	"FindingProviderFields": {
		"Severity": {
			"Label": "MEDIUM"
		},
		"Types": [
			"Software and Configuration Checks"
		]
	}
}
```

### Habilitar e configurar a integração
<a name="integration-config-enable"></a>

Depois de habilitar o CSPM do Security Hub, essa integração é ativada automaticamente. O AWS Config começa imediatamente a enviar descobertas ao CSPM do Security Hub.

### Interrupção da publicação de descobertas no CSPM do Security Hub
<a name="integration-config-stop"></a>

Para interromper o envio de descobertas ao CSPM do Security Hub, é possível usar o console ou a API do CSPM do Security Hub.

Para obter instruções para interromper o fluxo de descobertas, consulte [Habilitação do fluxo de descobertas de uma integração do CSPM do Security Hub.](securityhub-integration-enable.md).

### AWS Firewall Manager (Envia descobertas)
<a name="integration-aws-firewall-manager"></a>

O Firewall Manager envia descobertas para o CSPM do Security Hub quando uma política de firewall de aplicação da Web (WAF) para recursos ou uma regra de lista de controle de acesso da Web (ACL da Web) não está em conformidade. O Firewall Manager também envia descobertas quando não AWS Shield Advanced está protegendo recursos ou quando um ataque é identificado.

Depois de habilitar o CSPM do Security Hub, essa integração será ativada automaticamente. O Firewall Manager começa imediatamente a enviar descobertas ao CSPM do Security Hub.

Para saber mais sobre a integração, veja a página **Integrações** no console do CSPM do Security Hub.

Para saber mais sobre o Firewall Manager, consulte [https://docs.aws.amazon.com/waf/latest/developerguide/](https://docs.aws.amazon.com/waf/latest/developerguide/).

### Amazon GuardDuty (envia descobertas)
<a name="integration-amazon-guardduty"></a>

GuardDuty envia todos os tipos de descoberta que ele gera para o CSPM do Security Hub. Alguns tipos de descoberta têm pré-requisitos, requisitos de habilitação ou limitações regionais. Para obter mais informações, consulte [GuardDuty encontrar tipos](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html) no *Guia do GuardDuty usuário da Amazon*.

As novas descobertas GuardDuty são enviadas ao Security Hub CSPM em cinco minutos. As atualizações das descobertas são enviadas com base na configuração de **descobertas atualizadas** da Amazon EventBridge nas GuardDuty configurações.

Quando você gera GuardDuty amostras de descobertas usando a página GuardDuty **Configurações**, o Security Hub CSPM recebe as descobertas de amostra e omite o prefixo `[Sample]` no tipo de descoberta. Por exemplo, o exemplo de tipo de descoberta em GuardDuty `[SAMPLE] Recon:IAMUser/ResourcePermissions` é exibido como `Recon:IAMUser/ResourcePermissions` no CSPM do Security Hub.

Depois de habilitar o CSPM do Security Hub, essa integração será ativada automaticamente. O GuardDuty começa imediatamente a enviar descobertas ao CSPM do Security Hub.

Para obter mais informações sobre a GuardDuty integração, consulte [Integração com o AWS Security Hub CSPM](https://docs.aws.amazon.com/guardduty/latest/ug/securityhub-integration.html) no Guia do usuário da *Amazon GuardDuty *.

### AWS Health (Envia descobertas)
<a name="integration-health"></a>

AWS Health fornece visibilidade contínua do desempenho de seus recursos e da disponibilidade de seu Serviços da AWS Contas da AWS e. É possível usar eventos do AWS Health para saber como as mudanças de serviços e recursos podem afetar seus aplicativos executados no AWS.

A integração com AWS Health não usa`BatchImportFindings`. Em vez disso, AWS Health usa mensagens de service-to-service eventos para enviar descobertas ao CSPM do Security Hub.

Para mais informações sobre a integração, consulte as seções a seguir.

#### Como AWS Health envia descobertas para o Security Hub CSPM
<a name="integration-health-how"></a>

No CSPM do Security Hub, os problemas de segurança são rastreados como descobertas. Algumas descobertas vêm de problemas detectados por outros AWS serviços ou por parceiros terceirizados. O CSPM do Security Hub também tem um conjunto de regras que ele usa para detectar problemas de segurança e gerar descobertas.

O CSPM do Security Hub fornece ferramentas para gerenciar descobertas em todas essas origens. É possível exibir e filtrar listas de descobertas e exibir detalhes de uma descoberta. Consulte [Análise de detalhes e históricos de descobertas no CSPM do Security Hub](securityhub-findings-viewing.md). Também é possível rastrear o status de uma investigação em uma descoberta. Consulte [Definição do status do fluxo de trabalho das descobertas no CSPM do Security Hub](findings-workflow-status.md).

Todas as descobertas no CSPM do Security Hub usam um formato JSON padrão chamado [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md). O ASFF inclui detalhes sobre a origem do problema, os recursos afetados e o status atual da descoberta.

AWS Health é um dos AWS serviços que envia descobertas para o Security Hub CSPM.

##### Tipos de descobertas AWS Health enviadas ao CSPM do Security Hub
<a name="integration-health-how-types"></a>

Depois que a integração for habilitada, AWS Health envia as descobertas que atendem a uma ou mais das especificações listadas para o Security Hub CSPM. O CSPM do Security Hub ingere as descobertas no [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md).
+ Descobertas que contêm algum dos seguintes valores para AWS service (Serviço da AWS):
  + `RISK`
  + `ABUSE`
  + `ACM`
  + `CLOUDHSM`
  + `CLOUDTRAIL`
  + `CONFIG`
  + `CONTROLTOWER`
  + `DETECTIVE`
  + `EVENTS`
  + `GUARDDUTY`
  + `IAM`
  + `INSPECTOR`
  + `KMS`
  + `MACIE`
  + `SES`
  + `SECURITYHUB`
  + `SHIELD`
  + `SSO`
  + `COGNITO`
  + `IOTDEVICEDEFENDER`
  + `NETWORKFIREWALL`
  + `ROUTE53`
  + `WAF`
  + `FIREWALLMANAGER`
  + `SECRETSMANAGER`
  + `BACKUP`
  + `AUDITMANAGER`
  + `ARTIFACT`
  + `CLOUDENDURE`
  + `CODEGURU`
  + `ORGANIZATIONS`
  + `DIRECTORYSERVICE`
  + `RESOURCEMANAGER`
  + `CLOUDWATCH`
  + `DRS`
  + `INSPECTOR2`
  + `RESILIENCEHUB`
+ Descobertas com as palavras `security``abuse`, ou `certificate` no AWS Health `typeCode` campo
+ Descobertas de onde o AWS Health serviço está `risk` ou `abuse`

##### Enviando AWS Health descobertas para o Security Hub CSPM
<a name="integration-health-how-types-send-findings"></a>

Quando você optar por aceitar as descobertas do AWS Health, o Security Hub CSPM atribuirá automaticamente as permissões necessárias para receber as descobertas. AWS Health O Security Hub CSPM usa permissões de service-to-service nível que fornecem uma maneira segura e fácil de habilitar essa integração e importar descobertas via AWS Health Amazon EventBridge em seu nome. Escolher **Aceitar descobertas** concede ao CSPM do Security Hub permissão para consumir descobertas do AWS Health.

##### Latência para enviar descobertas
<a name="integration-health-how-types-latency"></a>

Quando AWS Health cria uma nova descoberta, ela geralmente é enviada ao CSPM do Security Hub em cinco minutos.

##### Nova tentativa quando o CSPM do Security Hub não está disponível
<a name="integration-health-how-types-retrying"></a>

AWS Health envia as descobertas para o Security Hub CSPM com base no melhor esforço, por meio de. EventBridge Quando um evento não é entregue com sucesso ao CSPM do Security Hub, EventBridge tenta enviar o evento novamente por 24 horas.

##### Atualização das descobertas existentes no CSPM do Security Hub
<a name="integration-health-how-types-updating"></a>

Depois de AWS Health enviar uma descoberta para o CSPM do Security Hub, ele pode enviar atualizações para a mesma descoberta para refletir observações adicionais da atividade de descoberta para o CSPM do Security Hub. 

##### Regiões nas quais existem descobertas
<a name="integration-health-how-types-regions"></a>

Para eventos globais, AWS Health envia as descobertas para o Security Hub CSPM em us-east-1 (partição AWS ), cn-northwest-1 (partição da China) e -1 (partição). gov-us-west GovCloud AWS Health envia eventos específicos da região para o CSPM do Security Hub na mesma região ou regiões em que os eventos ocorrem.

#### Visualizando AWS Health descobertas no Security Hub CSPM
<a name="integration-health-view"></a>

Para ver suas AWS Health descobertas no Security Hub CSPM, escolha **Descobertas** no painel de navegação. Para filtrar as descobertas para exibir somente AWS Health as descobertas, escolha **Health** no campo **Nome do produto**.

##### Interpretando nomes de AWS Health busca no CSPM do Security Hub
<a name="integration-health-view-interpret-finding-names"></a>

AWS Health envia as descobertas para o Security Hub CSPM usando o. [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md) AWS Health a descoberta usa um padrão de evento diferente em comparação com o formato CSPM ASFF do Security Hub. A tabela abaixo detalha todos os campos de AWS Health descoberta com seus equivalentes do ASFF conforme eles aparecem no CSPM do Security Hub.


| Tipo de descoberta de saúde | Tipo de descoberta do ASFF | Valor codificado | 
| --- | --- | --- | 
| account | AwsAccountId |   | 
| detail.startTime | CreatedAt |   | 
| detail.eventDescription.latestDescription | Description |   | 
| detalhe. eventTypeCode | GeneratorId |   | 
| Detail.eventArn (incluindo account) \$1 hash de detail.startTime | Id |   | 
| <region>“arn: aws: hub de segurança:::” product/aws/health | ProductArn |   | 
| account ou resourceID | Resources[i].id |   | 
|   | Resources[i].Type | “Outros” | 
|   | SchemaVersion | "2018-10-08" | 
|   | Severity.Label | Consulte “Interpretar o rótulo de gravidade” abaixo | 
| Detalhe “AWS Health -”. eventTypeCode | Título |   | 
| - | Tipos | [“Verificações de Software e Configuração”] | 
| event.time | UpdatedAt |   | 
| URL do evento no console de Saúde | SourceUrl |   | 

##### Interpretar o rótulo de gravidade
<a name="integration-health-view-interpret-severity"></a>

O rótulo de gravidade na descoberta do ASFF é determinado usando a seguinte lógica:
+ Gravidade **CRÍTICA** se:
  + O campo `service` na descoberta AWS Health tiver o valor de `Risk`
  + O campo `typeCode` na descoberta AWS Health tiver o valor de `AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION`
  + O campo `typeCode` na descoberta AWS Health tiver o valor de `AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK`
  + O campo `typeCode` na descoberta AWS Health tiver o valor de `AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES`

  Gravidade **ALTA** se:
  + O campo `service` na descoberta AWS Health tiver o valor de `Abuse`
  + O campo `typeCode` na descoberta AWS Health contiver o valor de `SECURITY_NOTIFICATION`
  + O campo `typeCode` na descoberta AWS Health contiver o valor de `ABUSE_DETECTION`

  Gravidade **MÉDIA** se:
  + O campo `service` na descoberta for qualquer um dos seguintes: `ACM`, `ARTIFACT`, `AUDITMANAGER`, `BACKUP`,`CLOUDENDURE`, `CLOUDHSM`, `CLOUDTRAIL`, `CLOUDWATCH`, `CODEGURGU`, `COGNITO`, `CONFIG`, `CONTROLTOWER`, `DETECTIVE`, `DIRECTORYSERVICE`, `DRS`, `EVENTS`, `FIREWALLMANAGER`, `GUARDDUTY`, `IAM`, `INSPECTOR`, `INSPECTOR2`, `IOTDEVICEDEFENDER`, `KMS`, `MACIE`, `NETWORKFIREWALL`, `ORGANIZATIONS`, `RESILIENCEHUB`, `RESOURCEMANAGER`, `ROUTE53`, `SECURITYHUB`, `SECRETSMANAGER`, `SES`, `SHIELD`, `SSO`, or `WAF`
  + O campo **typeCode** na descoberta AWS Health contiver o valor de `CERTIFICATE`
  + O campo **typeCode** na descoberta AWS Health contiver o valor de `END_OF_SUPPORT`

##### Descoberta típica de AWS Health
<a name="integration-health-view-typical-finding"></a>

AWS Health envia descobertas para o Security Hub CSPM usando o. [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md) A seguir está um exemplo de uma descoberta típica de AWS Health.

**nota**  
Se a descrição tiver mais de 1024 caracteres, ela será truncada para 1024 caracteres e dirá *(truncada)* ao final.

```
{
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30",
            "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health",
            "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks"
            ],
            "CreatedAt": "2022-01-07T16:34:04.000Z",
            "UpdatedAt": "2022-01-07T19:17:43.000Z",
            "Severity": {
                "Label": "MEDIUM",
                "Normalized": 40
            },
            "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS",
            "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).",
            "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
            "ProductFields": {
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
                "aws/securityhub/ProductName": "Health",
                "aws/securityhub/CompanyName": "AWS"
            },
            "Resources": [
                {
                    "Type": "Other",
                    "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com"
                }
            ],
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ACTIVE",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "MEDIUM"
                },
                "Types": [
                    "Software and Configuration Checks"
                ]
            }
        }
    ]
}
```

#### Habilitar e configurar a integração
<a name="integration-health-enable"></a>

Depois de habilitar o CSPM do Security Hub, essa integração será ativada automaticamente. O AWS Health começa imediatamente a enviar descobertas ao CSPM do Security Hub.

#### Interrupção da publicação de descobertas no CSPM do Security Hub
<a name="integration-health-stop"></a>

Para interromper o envio de descobertas ao CSPM do Security Hub, é possível usar o console ou a API do CSPM do Security Hub.

Para obter instruções para interromper o fluxo de descobertas, consulte [Habilitação do fluxo de descobertas de uma integração do CSPM do Security Hub.](securityhub-integration-enable.md).

### AWS Identity and Access Management Access Analyzer (Envia descobertas)
<a name="integration-iam-access-analyzer"></a>

Com o IAM Access Analyzer, todas as descobertas são enviadas ao CSPM do Security Hub.

O IAM Access Analyzer usa raciocínio baseado em lógica para analisar políticas baseadas em recursos aplicadas a recursos compatíveis em sua conta. O IAM Access Analyzer gera uma descoberta quando detecta uma instrução de política que permite que uma entidade principal externa acesse um recurso em sua conta.

No IAM Access Analyzer, apenas a conta do administrador pode ver as descobertas dos analisadores que se aplicam a uma organização. Para analisadores da organização, o campo do ASFF `AwsAccountId` reflete o ID da conta do administrador. Em `ProductFields`, o campo `ResourceOwnerAccount` indica a conta onde a descoberta foi encontrada Se você habilitar analisadores individualmente para cada conta, o CSPM do Security Hub gerará várias descobertas, uma que identifica o ID da conta do administrador e outra que identifica o ID da conta do recurso. 

Para obter mais informações, consulte [Integração com o CSPM do AWS Security Hub](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-securityhub-integration.html) no Guia do *usuário do IAM*.

### Amazon Inspector (envia descobertas)
<a name="integration-amazon-inspector"></a>

O Amazon Inspector é um serviço de gerenciamento de vulnerabilidade que verifica continuamente suas worloads AWS em busca de vulnerabilidades. O Amazon Inspector descobre e escaneia automaticamente instâncias do Amazon EC2 e imagens de contêiner que residem no Amazon Elastic Container Registry. O escaneamento busca vulnerabilidades de software e exposição não intencional da rede.

Depois de habilitar o CSPM do Security Hub, essa integração será ativada automaticamente. O Amazon Inspector começa imediatamente a enviar todas as descobertas geradas para o CSPM do Security Hub.

Para obter mais informações sobre a integração, consulte [Integração com o CSPM do AWS Security Hub](https://docs.aws.amazon.com/inspector/latest/user/securityhub-integration.html) no *Guia do usuário do Amazon Inspector*.

O CSPM do Security Hub também pode receber descobertas do Amazon Inspector Classic. O Amazon Inspector Classic envia descobertas ao CSPM do Security Hub que são geradas por meio de execuções de avaliações para todos os pacotes de regras com suporte.

Para obter mais informações sobre a integração, consulte [Integração com o AWS Security Hub CSPM](https://docs.aws.amazon.com/inspector/latest/userguide/securityhub-integration.html) no Guia do usuário do *Amazon Inspector Classic*.

As descobertas do Amazon Inspector e do Amazon Inspector Classic usam o mesmo ARN do produto. As descobertas do Amazon Inspector têm a seguinte entrada em `ProductFields`: 

```
"aws/inspector/ProductVersion": "2",
```

**nota**  
 As descobertas de segurança geradas por [Segurança de Código do Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) não estão disponíveis para essa integração. No entanto, você pode acessar essas descobertas específicas no console do Amazon Inspector e por meio da API do [Amazon Inspector](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html). 

### AWS IoT Device Defender (Envia descobertas)
<a name="integration-iot-device-defender"></a>

AWS IoT Device Defender é um serviço de segurança que audita a configuração de seus dispositivos de IoT, monitora dispositivos conectados para detectar comportamentos anormais e ajuda a reduzir os riscos de segurança.

Depois de habilitar ambos AWS IoT Device Defender e o CSPM do Security Hub, visite a [página Integrações do console do Security Hub CSPM](https://console.aws.amazon.com/securityhub/home#/integrations) e escolha **Aceitar descobertas** para Auditoria, Detecção ou ambos. AWS IoT Device Defender O Audit and Detect começa a enviar todas as descobertas para o Security Hub CSPM.

AWS IoT Device Defender A auditoria envia resumos de verificação para o Security Hub CSPM, que contêm informações gerais para um tipo específico de verificação de auditoria e tarefa de auditoria. AWS IoT Device Defender O Detect envia descobertas de violações para comportamentos de aprendizado de máquina (ML), estatísticos e estáticos para o Security Hub CSPM. Auditar também envia atualizações de descoberta para o CSPM do Security Hub.

Para obter mais informações sobre a integração, consulte [Integração com o CSPM do AWS Security Hub](https://docs.aws.amazon.com/iot/latest/developerguide/securityhub-integration.html) no *Guia do desenvolvedor do AWS IoT *.

### Amazon Macie (envia descobertas)
<a name="integration-amazon-macie"></a>

O Amazon Macie é um serviço de segurança de dados que descobre dados sigilosos usando machine learning e correspondência de padrões, fornece visibilidade dos riscos de segurança de dados e permite proteção automatizada contra esses riscos. Uma descoberta do Macie pode indicar que existe uma possível violação de política ou dados sensíveis em seu patrimônio de dados do Amazon S3.

Depois do CSPM do Security Hub ser habilitado, o Macie começará automaticamente a enviar as descobertas da política para o CSPM do Security Hub. A integração pode ser configurada para também enviar descobertas de dados sensíveis ao CSPM do Security Hub.

No CSPM do Security Hub, o tipo de descoberta de uma política ou de dados sensíveis é alterado para um valor compatível com o ASFF. Por exemplo, o tipo de descoberta `Policy:IAMUser/S3BucketPublic` no Macie é exibido como `Effects/Data Exposure/Policy:IAMUser-S3BucketPublic` no CSPM do Security Hub.

O Macie também envia descobertas de amostras geradas pelo CSPM do Security Hub. Para exemplos de descobertas, o nome do recurso afetado é `macie-sample-finding-bucket` e o valor do campo `Sample` é`true`.

Para obter mais informações, consulte [Avaliação das descobertas do Macie com o Security Hub](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html) no *Guia do usuário do Amazon Macie*.

### Amazon Route 53 Resolver Firewall DNS (envia descobertas)
<a name="integration-amazon-r53rdnsfirewall"></a>

Com o Amazon Route 53 Resolver DNS Firewall, você pode filtrar e regular o tráfego DNS de saída para sua nuvem privada virtual (VPC). Você faz isso criando coleções reutilizáveis de regras de filtragem em grupos de regras do Firewall de DNS, associando os grupos de regras à sua VPC e, em seguida, monitorando a atividade em logs e métricas do Firewall de DNS. Com base na atividade, é possível ajustar o comportamento do Firewall de DNS. O Firewall de DNS é um atributo do Route 53 Resolver.

O firewall de DNS do Route 53 Resolver pode enviar vários tipos de descobertas para o CSPM do Security Hub:
+ Descobertas relacionadas a consultas bloqueadas ou alertadas para domínios associados às listas de domínios AWS gerenciados, que são listas de domínios gerenciadas. AWS 
+ Descobertas relacionadas a consultas bloqueadas ou com alertas para domínios associados a uma lista de domínios personalizada que você define.
+ Descobertas relacionadas a consultas bloqueadas ou alertadas pelo DNS Firewall Advanced, que é um recurso do Route 53 Resolver que pode detectar consultas associadas a ameaças avançadas de DNS, como algoritmos de geração de domínio () DGAs e tunelamento de DNS.

Depois de habilitar o Security Hub CSPM e o Route 53 Resolver DNS Firewall, o DNS Firewall começa automaticamente a enviar as descobertas de AWS Managed Domain Lists e DNS Firewall Advanced para o Security Hub CSPM. Para também enviar descobertas de uma lista de domínios personalizada ao CSPM do Security Hub, habilite manualmente a integração no CSPM do Security Hub.

No CSPM do Security Hub, todas as descobertas do firewall de DNS do Route 53 Resolver têm o tipo a seguir: `TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation`.

Para obter mais informações, consulte [Envio de descobertas do firewall de DNS do Route 53 Resolver ao Security Hub](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/securityhub-integration.html) no *Guia do desenvolvedor do Amazon Route 53*.

### AWS Systems Manager Gerenciador de patches (envia descobertas)
<a name="patch-manager"></a>

AWS Systems Manager O Patch Manager envia as descobertas ao CSPM do Security Hub quando as instâncias da frota de um cliente não estão em conformidade com o padrão de conformidade de patches.

O Patch Manager automatiza o processo de aplicação de patches em instâncias gerenciadas com atualizações relacionadas à segurança e outros tipos de atualizações.

Depois de habilitar o CSPM do Security Hub, essa integração será ativada automaticamente. O Gerenciador de Patches do Systems Manager começa imediatamente a enviar descobertas ao CSPM do Security Hub.

Para obter mais informações sobre como usar o Patch Manager, consulte [Patch Manager do AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-patch.html) no *AWS Systems Manager Guia do usuário*.

## AWS serviços que recebem descobertas do Security Hub CSPM
<a name="integrations-internal-receive"></a>

Os AWS serviços a seguir são integrados ao Security Hub CSPM e recebem descobertas do Security Hub CSPM. Onde observado, o serviço integrado também pode atualizar as descobertas. Nesse caso, as atualizações de descoberta feitas no serviço integrado também serão refletidas no CSPM do Security Hub.

### AWS Audit Manager (Recebe descobertas)
<a name="integration-aws-audit-manager"></a>

AWS Audit Manager recebe descobertas do Security Hub CSPM. Essas descobertas ajudam os usuários do Audit Manager a se preparar para as auditorias.

Para saber mais sobre o Audit Manager, consulte o [https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html). As [AWS Verificações do CSPM do Security Hub com suporte no AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html) listam os controles para os quais o CSPM do Security Hub envia as descobertas ao Audit Manager.

### Amazon Q Developer em aplicações de chat (recebe descobertas)
<a name="integration-chatbot"></a>

O Amazon Q Developer em aplicações de chat é um agente interativo que ajuda você a monitorar e interagir com seus recursos da AWS nos canais do Slack e nas salas de bate-papo do Amazon Chime.

Amazon Q Developer em aplicações de chat recebe descobertas do CSPM do Security Hub.

Para saber mais sobre a integração do Amazon Q Developer em aplicações de chat com o CSPM do Security Hub, consulte a [visão geral da integração do CSPM do Security Hub](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html#security-hub) no *Guia do administrador do Amazon Q Developer em aplicações de chat*.

### Amazon Detective (recebe descobertas)
<a name="integration-amazon-detective"></a>

Detective coleta automaticamente dados de registro de seus AWS recursos e usa aprendizado de máquina, análise estatística e teoria dos gráficos para ajudá-lo a visualizar e conduzir investigações de segurança mais rápidas e eficientes.

A integração do Security Hub CSPM com o Detective permite que você passe das descobertas da Amazon no GuardDuty Security Hub CSPM para o Detective. É possível então usar as ferramentas e visualizações do Detective para investigá-las. A integração não requer nenhuma configuração adicional no CSPM do Security Hub ou no Detective.

Para descobertas recebidas de outros Serviços da AWS, o painel de detalhes da descoberta no console CSPM do Security Hub inclui uma subseção **Investigue em Detective**. Essa subseção contém um link para o Detective, onde você pode investigar mais detalhadamente o problema de segurança que a descoberta sinalizou. Também é possível criar um gráfico de comportamento no Detective com base nas descobertas do CSPM do Security Hub para conduzir investigações mais eficazes. Para obter mais informações, consulte [descobertas de segurança do AWS](https://docs.aws.amazon.com/detective/latest/adminguide/source-data-types-asff.html) no *Guia de administração do Amazon Detective*.

Se a agregação entre regiões for ativada, quando você sair da região de agregação, o Detective será aberto na região inicial da descoberta.

Se um link não funcionar, para obter orientações de solução de problemas, consulte [Solução de problemas de alternância](https://docs.aws.amazon.com/detective/latest/userguide/profile-pivot-from-service.html#profile-pivot-troubleshooting).

### Amazon Security Lake (recebe descobertas)
<a name="integration-security-lake"></a>

O Security Lake é um serviço de data lake de segurança totalmente gerenciado. O Security Lake pode ser usado para centralizar automaticamente dados de segurança da nuvem, on-premises e fontes personalizadas em um data lake armazenado em sua conta. Os assinantes podem consumir dados do Security Lake para casos de uso investigativos e analíticos.

Para ativar essa integração, você deve habilitar os dois serviços e adicionar o Security Hub CSPM como fonte no console do Security Lake, na API do Security Lake ou. AWS CLI Depois de executar essas etapas, o CSPM do Security Hub começará a enviar todas as descobertas para o Security Lake.

O Security Lake normaliza automaticamente as descobertas do CSPM do Security Hub e as converte em um esquema padronizado de código aberto chamado Open Cybersecurity Schema Framework (OCSF). No Security Lake, é possível adicionar um ou mais assinantes para consumir as descobertas do CSPM do Security Hub.

Para obter mais informações sobre essa integração, incluindo instruções sobre como adicionar o CSPM do Security Hub como fonte e criar assinantes, consulte [Integração com o CSPM do AWS Security Hub no Guia do usuário](https://docs.aws.amazon.com/security-lake/latest/userguide/securityhub-integration.html) do *Amazon Security Lake*.

### AWS Systems Manager Explorer e OpsCenter (recebe e atualiza as descobertas)
<a name="integration-ssm-explorer-opscenter"></a>

AWS Systems Manager Explore e OpsCenter receba descobertas do Security Hub CSPM e atualize essas descobertas no Security Hub CSPM.

O Explorer traz um painel personalizável, fornecendo informações e análises importantes sobre a integridade operacional e a performance do seu ambiente AWS .

OpsCenter fornece um local central para visualizar, investigar e resolver itens de trabalho operacionais.

Para obter mais informações sobre o Explorer e OpsCenter, consulte [Gerenciamento de operações](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-ops-center.html) no *Guia AWS Systems Manager do Usuário*.

### AWS Trusted Advisor (Recebe descobertas)
<a name="integration-trusted-advisor"></a>

Trusted Advisor baseia-se nas melhores práticas aprendidas ao atender centenas de milhares de AWS clientes. Trusted Advisor inspeciona seu AWS ambiente e, em seguida, faz recomendações quando existem oportunidades para economizar dinheiro, melhorar a disponibilidade e o desempenho do sistema ou ajudar a fechar lacunas de segurança.

Quando você ativa o CSPM do Security Hub Trusted Advisor e o Security Hub, a integração é atualizada automaticamente.

O Security Hub CSPM envia os resultados de suas AWS verificações de melhores práticas de segurança básica para. Trusted Advisor

*Para obter mais informações sobre a integração do CSPM do Security Hub com Trusted Advisor, consulte [Visualizando os controles do CSPM do AWS Security Hub no](https://docs.aws.amazon.com/awssupport/latest/user/security-hub-controls-with-trusted-advisor.html) Support AWS User AWS Trusted Advisor Guide.*

# Integrações de produtos de terceiros com o CSPM do Security Hub
<a name="securityhub-partner-providers"></a>

AWS O Security Hub CSPM se integra a vários produtos de parceiros terceirizados. Uma integração pode realizar uma ou mais das ações a seguir:
+ Enviar as descobertas que gera para o CSPM do Security Hub
+ Receber descobertas do CSPM do Security Hub
+ Atualizar descobertas no CSPM do Security Hub

As integrações que enviam descobertas para o CSPM do Security Hub têm um nome do recurso da Amazon (ARN).

Uma integração pode não estar disponível em todos Regiões da AWS. Se não houver suporte para uma integração na região na qual você fez login no console do CSPM do Security Hub, ela não será exibida na página **Integrações** do console. Para obter uma lista das integrações que estão disponíveis nas regiões da China AWS GovCloud (US) Regions, consulte[Disponibilidade de integrações por região](securityhub-regions.md#securityhub-regions-integration-support).

Se você tiver uma solução de segurança e estiver interessado em se tornar um parceiro do CSPM do Security Hub, envie um e-mail para securityhub-partners@amazon.com. Para obter mais informações, consulte o [Guia de integração de parceiros](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-overview.html).

## Visão geral das integrações de terceiros com o CSPM do Security Hub
<a name="integrations-third-party-summary"></a>

A tabela a seguir fornece uma visão geral das integrações de terceiros que podem enviar descobertas ao CSPM do Security Hub ou receber descobertas do CSPM do Security Hub.


| Integração | Direction | ARN (se aplicável) | 
| --- | --- | --- | 
|  [3CORESec – 3CORESec NTA](#integration-3coresec-nta)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`  | 
|  [Alert Logic – SIEMless Threat Management](#integration-alert-logic-siemless)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`  | 
|  [Aqua Security – Aqua Cloud Native Security Platform](#integration-aqua-security-cloud-native-security-platform)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`  | 
|  [Aqua Security – Kube-bench](#integration-aqua-security-kubebench)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`  | 
|  [Armor – Armor Anywhere](#integration-armor-anywhere)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`  | 
|  [AttackIQ – AttackIQ](#integration-attackiq)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`  | 
|  [Barracuda Networks – Cloud Security Guardian](#integration-barracuda-cloud-security-guardian)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`  | 
|  [BigID – BigID Enterprise](#integration-bigid-enterprise)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`  | 
|  [Blue Hexagon – Blue Hexagon forAWS](#integration-blue-hexagon-for-aws)  |  Envia descobertas  |   `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`  | 
|  [Check Point – CloudGuard IaaS](#integration-checkpoint-cloudguard-iaas)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`  | 
|  [Check Point – CloudGuard Posture Management](#integration-checkpoint-cloudguard-posture-management)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`  | 
|  [Claroty – xDome](#integration-claroty-xdome)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/claroty/xdome`  | 
|  [Cloud Storage Security: Antivirus for Amazon S3](#integration-checkpoint-cloudguard-posture-management)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`  | 
|  [Contrast Security](#integration-contrast-security)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`  | 
|  [CrowdStrike – CrowdStrike Falcon](#integration-crowdstrike-falcon)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`  | 
|  [CyberArk – Privileged Threat Analytics](#integration-cyberark-privileged-threat-analytics)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`  | 
|  [Data Theorem – Data Theorem](#integration-data-theorem)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`  | 
|  [Drata](#integration-drata)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/drata/drata-integration`  | 
|  [Forcepoint – Forcepoint CASB](#integration-forcepoint-casb)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`  | 
|  [Forcepoint – Forcepoint Cloud Security Gateway](#integration-forcepoint-cloud-security-gateway)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`  | 
|  [Forcepoint – Forcepoint DLP](#integration-forcepoint-dlp)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`  | 
|  [Forcepoint – Forcepoint NGFW](#integration-forcepoint-ngfw)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`  | 
|  [Fugue – Fugue](#integration-fugue)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/fugue/fugue`  | 
|  [Guardicore – Centra 4.0](#integration-guardicore-centra)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`  | 
|  [HackerOne – Vulnerability Intelligence](#integration-hackerone-vulnerability-intelligence)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`  | 
|  [JFrog – Xray](#integration-jfrog-xray)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`  | 
|  [Juniper Networks – vSRX Next Generation Firewall](#integration-junipernetworks-vsrxnextgenerationfirewall)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`  | 
|  [k9 Security – Access Analyzer](#integration-k9-security-access-analyzer)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`  | 
|  [Lacework – Lacework](#integration-lacework)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/lacework/lacework`  | 
|  [McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)](#integration-mcafee-mvision-cnapp)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`  | 
|  [NETSCOUT – NETSCOUT Cyber Investigator](#integration-netscout-cyber-investigator)  |  Envia descobertas  |  `arn:aws:securityhub:us-east-1::product/netscout/netscout-cyber-investigator`  | 
|  [Orca Cloud Security Platform](#integration-orca-cloud-security-platform)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`  | 
|  [Palo Alto Networks – Prisma Cloud Compute](#integration-palo-alto-prisma-cloud-compute)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`  | 
|  [Palo Alto Networks – Prisma Cloud Enterprise](#integration-palo-alto-prisma-cloud-enterprise)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`  | 
|  [Plerion – Cloud Security Platform](#integration-plerion)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`  | 
|  [Prowler – Prowler](#integration-prowler)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/prowler/prowler`  | 
|  [Qualys – Vulnerability Management](#integration-qualys-vulnerability-management)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`  | 
|  [Rapid7 – InsightVM](#integration-rapid7-insightvm)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`  | 
|  [SentinelOne – SentinelOne](#integration-sentinelone)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`  | 
|  [Snyk](#integration-snyk)  |  Envia descobertas  |  `arn:aws:securityhub:<region>::product/snyk/snyk`  | 
|  [Sonrai Security – Sonrai Dig](#integration-sonrai-dig)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`  | 
|  [Sophos – Server Protection](#integration-sophos-server-protection)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`  | 
|  [StackRox – StackRox Kubernetes Security](#integration-stackrox-kubernetes-security)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`  | 
|  [Sumo Logic – Machine Data Analytics](#integration-sumologic-machine-data-analytics)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`  | 
|  [Symantec – Cloud Workload Protection](#integration-symantec-cloud-workload-protection)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`  | 
|  [Tenable – Tenable.io](#integration-tenable-tenableio)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`  | 
|  [Trend Micro – Cloud One](#integration-trend-micro)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`  | 
|  [Vectra – Cognito Detect](#integration-vectra-ai-cognito-detect)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`  | 
|  [Wiz](#integration-wiz)  |  Envia descobertas  |  `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`  | 
|  [Atlassian - Jira Service Management](#integration-atlassian-jira-service-management)  |  Recebe e atualiza as descobertas  |  Não aplicável  | 
|  [Atlassian - Jira Service Management Cloud](#integration-atlassian-jira-service-management-cloud)  |  Recebe e atualiza as descobertas  |  Não aplicável  | 
|  [Atlassian – Opsgenie](#integration-atlassian-opsgenie)  |  Recebe descobertas  |  Não aplicável  | 
|  [Dynatrace](#integration-dynatrace)  |  Recebe descobertas  |  Não aplicável  | 
|  [Elastic](#integration-elastic)  |  Recebe descobertas  |  Não aplicável  | 
|  [Fortinet – FortiCNP](#integration-fortinet-forticnp)  |  Recebe descobertas  |  Não aplicável  | 
|  [IBM – QRadar](#integration-ibm-qradar)  |  Recebe descobertas  | Não aplicável | 
|  [Logz.io Cloud SIEM](#integration-logzio-cloud-siem)  |  Recebe descobertas  |  Não aplicável  | 
|  [MetricStream](#integration-metricstream)  |  Recebe descobertas  |  Não aplicável  | 
|  [MicroFocus – MicroFocus Arcsight](#integration-microfocus-arcsight)  |  Recebe descobertas  |  Não aplicável  | 
|  [New Relic Vulnerability Management](#integration-new-relic-vulnerability-management)  |  Recebe descobertas  |  Não aplicável  | 
|  [PagerDuty – PagerDuty](#integration-pagerduty)  |  Recebe descobertas  |  Não aplicável  | 
|  [Palo Alto Networks – Cortex XSOAR](#integration-palo-alto-cortex-xsoar)  |  Recebe descobertas  |  Não aplicável  | 
|  [Palo Alto Networks – VM-Series](#integration-palo-alto-vmseries)  |  Recebe descobertas  |  Não aplicável  | 
|  [Rackspace Technology – Cloud Native Security](#integration-rackspace-cloud-native-security)  |  Recebe descobertas  |  Não aplicável  | 
|  [Rapid7 – InsightConnect](#integration-rapid7-insightconnect)  |  Recebe descobertas  |  Não aplicável  | 
|  [RSA – RSA Archer](#integration-rsa-archer)  |  Recebe descobertas  |  Não aplicável  | 
|  [ServiceNow – ITSM](#integration-servicenow-itsm)  |  Recebe e atualiza as descobertas  |  Não aplicável  | 
|  [Slack – Slack](#integration-slack)  |  Recebe descobertas  |  Não aplicável  | 
|  [Splunk – Splunk Enterprise](#integration-splunk-enterprise)  |  Recebe descobertas  | Não aplicável | 
|  [Splunk – Splunk Phantom](#integration-splunk-phantom)  |  Recebe descobertas  |  Não aplicável  | 
|  [ThreatModeler](#integration-threatmodeler)  |  Recebe descobertas  |  Não aplicável  | 
|  [Trellix – Trellix Helix](#integration-fireeye-helix)  |  Recebe descobertas  |  Não aplicável  | 
|  [Caveonix – Caveonix Cloud](#integration-caveonix-cloud)  |  Envia e recebe descobertas  |  `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`  | 
|  [Cloud Custodian – Cloud Custodian](#integration-cloud-custodian)  |  Envia e recebe descobertas  |  `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`  | 
|  [DisruptOps, Inc. – DisruptOPS](#integration-disruptops)  |  Envia e recebe descobertas  |  `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`  | 
|  [Kion](#integration-kion)  |  Envia e recebe descobertas  |  `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`  | 
|  [Turbot – Turbot](#integration-turbot)  |  Envia e recebe descobertas  |  `arn:aws:securityhub:<REGION>:453761072151:product/turbot/turbot`  | 

## Integrações de terceiros que enviam descobertas ao CSPM do Security Hub
<a name="integrations-third-party-send"></a>

As integrações de produtos de parceiros terceirizados a seguir enviam descobertas ao CSPM do Security Hub. O CSPM do Security Hub transforma as descobertas para o [Formato de descoberta de segurança da AWS](securityhub-findings-format.md).

### 3CORESec – 3CORESec NTA
<a name="integration-3coresec-nta"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`

3CORESec fornece serviços gerenciados de detecção tanto para sistemas on-premises quanto para sistemas da AWS . Sua integração com o CSPM do Security Hub permite a visibilidade de ameaças como malware, escalonamento de privilégios, movimentação lateral e segmentação imprópria da rede.

[Link do produto](https://3coresec.com)

[Documentação do parceiro](https://docs.google.com/document/d/1TPUuuyoAVrMKRVnGKouRy384ZJ1-3xZTnruHkIHJqWQ/edit?usp=sharing)

### Alert Logic – SIEMless Threat Management
<a name="integration-alert-logic-siemless"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`

Obtenha o nível certo de cobertura: visibilidade de vulnerabilidade e ativos, detecção de ameaças e gerenciamento de incidentes e opções atribuídas aos analistas de SOC. AWS WAF

[Link do produto](https://www.alertlogic.com/solutions/platform/aws-security/)

[Documentação do parceiro](https://docs.alertlogic.com/configure/aws-security-hub.htm)

### Aqua Security – Aqua Cloud Native Security Platform
<a name="integration-aqua-security-cloud-native-security-platform"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`

Aqua Cloud Native Security Platform (CSP)fornece segurança de ciclo de vida completo para aplicativos baseados em contêineres e sem servidor, desde seu CI/CD pipeline até ambientes de produção em tempo de execução.

[Link do produto](https://blog.aquasec.com/aqua-aws-security-hub)

[Documentação do parceiro](https://github.com/aquasecurity/aws-security-hub-plugin)

### Aqua Security – Kube-bench
<a name="integration-aqua-security-kubebench"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`

Kube-bench é uma ferramenta de código aberto que executa a referência de Kubernetes do Center for Internet Security (CIS) em seu ambiente.

[Link do produto](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

[Documentação do parceiro](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

### Armor – Armor Anywhere
<a name="integration-armor-anywhere"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`

Armor Anywhereoferece segurança e conformidade gerenciadas para AWS.

[Link do produto](https://aws.amazon.com/marketplace/seller-profile?id=797425f4-6823-4cf6-82b5-634f9a9ec347)

[Documentação do parceiro](https://amp.armor.com/account/cloud-connections)

### AttackIQ – AttackIQ
<a name="integration-attackiq"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`

A AttackIQ Platform emula comportamentos adversários reais alinhados à estrutura MITRE ATT&CK para ajudar a validar e melhorar sua postura de segurança geral.

[Link do produto](https://go.attackiq.com/BD-AWS-Security-Hub_LP.html)

[Documentação do parceiro](https://github.com/AttackIQ/attackiq.github.io)

### Barracuda Networks – Cloud Security Guardian
<a name="integration-barracuda-cloud-security-guardian"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`

O Barracuda Cloud Security Sentry ajuda as organizações a permanecerem seguras enquanto criam aplicativos e movem as wokloads para a nuvem pública.

[AWS Link do Marketplace](https://aws.amazon.com/marketplace/pp/B07KF2X7QJ)

[Link do produto](https://www.barracuda.com/solutions/aws)

### BigID – BigID Enterprise
<a name="integration-bigid-enterprise"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`

A BigID Enterprise Privacy Management Platform ajuda as empresas a gerenciar e proteger dados sensíveis (PII) em todos os seus sistemas.

[Link do produto](https://github.com/bigexchange/aws-security-hub)

[Documentação do parceiro](https://github.com/bigexchange/aws-security-hub)

### Blue Hexagon— Blue Hexagon para AWS
<a name="integration-blue-hexagon-for-aws"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`

Blue Hexagon é uma plataforma de detecção de ameaças em tempo real. Ela usa princípios de aprendizado profundo para detectar ameaças conhecidas e desconhecidas, incluindo malware e anomalias de rede.

[AWS Link do Marketplace](https://aws.amazon.com/marketplace/pp/prodview-fvt5ts3ulhrtk?sr=0-1&ref_=beagle&applicationId=AWSMPContessa)

[Documentação do parceiro](https://bluehexagonai.atlassian.net/wiki/spaces/BHDOC/pages/395935769/Deploying+Blue+Hexagon+with+AWS+Traffic+Mirroring#DeployingBlueHexagonwithAWSTrafficMirroringDeployment-Integrations)

### Check Point – CloudGuard IaaS
<a name="integration-checkpoint-cloudguard-iaas"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`

Check Point CloudGuardestende facilmente a segurança abrangente de prevenção de ameaças e, ao AWS mesmo tempo, protege os ativos na nuvem.

[Link do produto](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[Documentação do parceiro](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk140412)

### Check Point – CloudGuard Posture Management
<a name="integration-checkpoint-cloudguard-posture-management"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`

Uma plataforma SaaS que oferece segurança de rede em nuvem verificável, proteção avançada do IAM e conformidade e governança abrangentes.

[Link do produto](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[Documentação do parceiro](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk144592&partition=General&product=CloudGuard)

### Claroty – xDome
<a name="integration-claroty-xdome"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/claroty/xdome`

Claroty xDomeajuda as organizações a proteger seus sistemas ciberfísicos em toda a Internet das Coisas (XIoT) estendida em ambientes industriais (OT), de saúde (IoT) e corporativos (IoT).

[Link do produto](https://claroty.com/)

[Documentação do parceiro](https://claroty.com/resources/integration-briefs/the-claroty-aws-securityhub-integration-guide)

### Cloud Storage Security: Antivirus for Amazon S3
<a name="integration-cloud-storage-security-antivirus-for-s3"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`

A Cloud Storage Security fornece escaneamento antimalware e antivírus nativo de nuvem para objetos do Amazon S3.

O Antivirus for  Amazon S3 oferece varreduras programadas e em tempo real de objetos e arquivos no Amazon S3 em busca de malware e ameaças. Ele fornece visibilidade e correção de problemas e arquivos infectados.

[Link do produto](https://cloudstoragesec.com/)

[Documentação do parceiro](https://help.cloudstoragesec.com/console-overview/console-settings/#send-scan-result-findings-to-aws-security-hub)

### Contrast Security – Contrast Assess
<a name="integration-contrast-security"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`

Contrast Security Contrast Assessé uma ferramenta IAST que oferece detecção de vulnerabilidades em tempo real em aplicativos da web e microsserviços. APIs Contrast Assessintegra-se ao Security Hub CSPM para ajudar a fornecer visibilidade e resposta centralizadas para todas as suas cargas de trabalho.

[Link do produto](https://aws.amazon.com/marketplace/pp/prodview-g5df2jw32felw)

[Documentação do parceiro](https://docs.contrastsecurity.com/en/securityhub.html)

### CrowdStrike – CrowdStrike Falcon
<a name="integration-crowdstrike-falcon"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`

O sensor leve único do CrowdStrike Falcon unifica antivírus de última geração, detecção e resposta de endpoint e busca gerenciada 24 horas por dia, 7 dias por semana por meio da nuvem.

[AWS Link do Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=f4fb055a-5333-4b6e-8d8b-a4143ad7f6c7)

[Documentação do parceiro](https://github.com/CrowdStrike/falcon-integration-gateway)

### CyberArk – Privileged Threat Analytics
<a name="integration-cyberark-privileged-threat-analytics"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`

O Privileged Threat Analytics coleta, detecta, alerta e responde a atividades de alto risco e ao comportamento de contas privilegiadas para conter ataques em andamento.

[Link do produto](https://www.cyberark.com/solutions/digital-transformation/cloud-virtualization-security/)

[Documentação do parceiro](https://cyberark-customers.force.com/mplace/s/#a352J000000dZATQA2-a392J000001Z3eaQAC)

### Data Theorem – Data Theorem
<a name="integration-data-theorem"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`

Data Theoremexamina continuamente aplicativos da web e recursos de nuvem em busca de falhas de segurança e lacunas na privacidade de dados para evitar violações de AppSec dados. APIs

[Link do produto](https://www.datatheorem.com/partners/aws/)

[Documentação do parceiro](https://datatheorem.atlassian.net/wiki/spaces/PKB/pages/1730347009/AWS+Security+Hub+Integration)

### Drata
<a name="integration-drata"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/drata/drata-integration`

Drataé uma plataforma de automação de conformidade que ajuda você a alcançar e manter a conformidade com várias estruturas SOC2, como ISO e GDPR. A integração entre o Drata e o CSPM do Security Hub ajuda você a centralizar suas descobertas de segurança em um único local.

[AWS Link do Marketplace](https://aws.amazon.com/marketplace/pp/prodview-3ubrmmqkovucy)

[Documentação do parceiro](https://drata.com/partner/aws)

### Forcepoint – Forcepoint CASB
<a name="integration-forcepoint-casb"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`

O Forcepoint CASB permite que você descubra o uso de aplicativos na nuvem, analise riscos e aplique controles apropriados para SaaS e aplicativos personalizados.

[Link do produto](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Documentação do parceiro](https://frcpnt.com/casb-securityhub)

### Forcepoint – Forcepoint Cloud Security Gateway
<a name="integration-forcepoint-cloud-security-gateway"></a>

**Tipo de integração:** envio

ARN do produto: `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`

O Forcepoint Cloud Security Gateway é um serviço de segurança em nuvem convergente que fornece visibilidade, controle e proteção contra ameaças para usuários e dados, onde quer que estejam.

[Link do produto](https://www.forcepoint.com/product/cloud-security-gateway)

[Documentação do parceiro](https://forcepoint.github.io/docs/csg_and_aws_security_hub/#forcepoint-cloud-security-gateway-and-aws-security-hub)

### Forcepoint – Forcepoint DLP
<a name="integration-forcepoint-dlp"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`

O Forcepoint DLP aborda o risco humano com visibilidade e controle em qualquer lugar onde seus funcionários trabalhem e em qualquer lugar onde seus dados estejam.

[Link do produto](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Documentação do parceiro](https://frcpnt.com/dlp-securityhub)

### Forcepoint – Forcepoint NGFW
<a name="integration-forcepoint-ngfw"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`

Forcepoint NGFWpermite que você conecte seu AWS ambiente à sua rede corporativa com a escalabilidade, a proteção e os insights necessários para gerenciar sua rede e responder às ameaças.

[Link do produto](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Documentação do parceiro](https://frcpnt.com/ngfw-securityhub)

### Fugue – Fugue
<a name="integration-fugue"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/fugue/fugue`

Fugueé uma plataforma nativa da nuvem escalável e sem agentes que automatiza a validação contínua infrastructure-as-code e os ambientes de tempo de execução da nuvem usando as mesmas políticas.

[Link do produto](https://www.fugue.co/aws-security-hub-integration)

[Documentação do parceiro](https://docs.fugue.co/integrations-aws-security-hub.html)

### Guardicore – Centra 4.0
<a name="integration-guardicore-centra"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`

O Guardicore Centra fornece visualização de fluxo, microssegmentação e detecção de violações para workloads em nuvens e datacenters modernos.

[Link do produto](https://aws.amazon.com/marketplace/seller-profile?id=21127457-7622-49be-81a6-4cb5dd77a088)

[Documentação do parceiro](https://customers.guardicore.com/login)

### HackerOne – Vulnerability Intelligence
<a name="integration-hackerone-vulnerability-intelligence"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`

A plataforma HackerOne faz parceria com a comunidade global de hackers para descobrir os problemas de segurança mais relevantes. A Vulnerability Intelligence permite que sua organização vá além da digitalização automatizada. Ela compartilha vulnerabilidades que hackers éticos HackerOne validaram e forneceram etapas para reproduzir.

[AWS link de mercado](https://aws.amazon.com/marketplace/seller-profile?id=10857e7c-011b-476d-b938-b587deba31cf)

[Documentação do parceiro](https://docs.hackerone.com/en/articles/8562571-aws-security-hub-integration)

### JFrog – Xray
<a name="integration-jfrog-xray"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`

O JFrog Xray é uma ferramenta universal de Análise de composição de software (SCA) de segurança de aplicativos que verifica continuamente os binários em busca de vulnerabilidades de segurança e conformidade de licenças para que você possa executar uma cadeia de suprimentos de software segura.

[AWS Link do Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=68002c4f-c9d1-4fa7-b827-fd7204523fb7)

[Documentação do parceiro](https://www.jfrog.com/confluence/display/JFROG/Xray+Integration+with+AWS+Security+Hub)

### Juniper Networks – vSRX Next Generation Firewall
<a name="integration-junipernetworks-vsrxnextgenerationfirewall"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`

O vSRX Virtual Next Generation Firewall da Juniper Networks' oferece um firewall virtual completo baseado em nuvem com segurança avançada, SD-WAN segura, rede robusta e automação integrada.

[AWS Link do Marketplace](https://aws.amazon.com/marketplace/pp/prodview-z7jcugjx442hw)

[Documentação do parceiro](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html#id-enable-and-configure-security-hub-on-vsrx)

[Link do produto](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html)

### k9 Security – Access Analyzer
<a name="integration-k9-security-access-analyzer"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`

O k9 Security notifica você quando mudanças importantes de acesso ocorrem em sua conta do AWS Identity and Access Management . Com issok9 Security, você pode entender o acesso que os usuários e as funções do IAM têm aos dados essenciais Serviços da AWS e aos seus dados.

O k9 Security foi criado para entrega contínua, permitindo que você operacionalize o IAM com auditorias de acesso acionáveis e automação simples de políticas para AWS CDK e Terraform.

[Link do produto](https://www.k9security.io/lp/operationalize-aws-iam-security-hub)

[Documentação do parceiro](https://www.k9security.io/docs/how-to-configure-k9-access/)

### Lacework – Lacework
<a name="integration-lacework"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/lacework/lacework`

Lacework é a plataforma de segurança baseada em dados para a nuvem. A plataforma de segurança de nuvem da Lacework automatiza a segurança na nuvem em grande escala para que você possa inovar com velocidade e segurança.

[Link do produto](https://www.lacework.com/platform/aws/)

[Documentação do parceiro](https://www.lacework.com/platform/aws/)

### McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)
<a name="integration-mcafee-mvision-cnapp"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`

McAfee MVISION Cloud Native Application Protection Platform (CNAPP)oferece Cloud Security Posture Management (CSPM) e Cloud Workload Protection Platform (CWPP) para seu ambiente. AWS 

[Link do produto](https://aws.amazon.com/marketplace/pp/prodview-ol6txkzkdyacc)

[Documentação do parceiro](https://success.myshn.net/Cloud_Native_Application_Protection_Platform_(IaaS)/Amazon_Web_Services_(AWS)/Integrate_MVISION_Cloud_with_AWS_Security_Hub)

### NETSCOUT – NETSCOUT Cyber Investigator
<a name="integration-netscout-cyber-investigator"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/netscout/netscout-cyber-investigator`

O NETSCOUT Cyber Investigator é uma plataforma corporativa contra ameaças à rede, investigação de riscos e análise forense que ajuda a reduzir o impacto das ameaças cibernéticas nas empresas.

[Link do produto](https://aws.amazon.com/marketplace/pp/prodview-reujxcu2cv3f4?qid=1608874215786&sr=0-1&ref_=srh_res_product_title)

[Documentação do parceiro](https://www.netscout.com/solutions/cyber-investigator-aws)

### Orca Cloud Security Platform
<a name="integration-orca-cloud-security-platform"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`

A Orca Cloud Security Platform identifica, prioriza e corrige riscos e problemas de conformidade em todo o seu ambiente de nuvem. A plataforma orientada por IA e sem agentes da Orca’s oferece uma cobertura abrangente de detecção de vulnerabilidades, configurações incorretas, movimentos laterais, riscos de API, dados sensíveis, eventos e comportamentos anômalos e identidades excessivamente permissivas.

Orcaintegra-se ao Security Hub CSPM para trazer telemetria profunda de segurança em nuvem para o Security Hub CSPM. Orca, usando sua SideScanning tecnologia, prioriza o risco em toda a infraestrutura de nuvem, cargas de trabalho, aplicativos, dados APIs, identidades e muito mais.

[Link do produto](https://orca.security/partners/technology/amazon-web-services-aws/)

[Documentação do parceiro](https://docs.orcasecurity.io/docs/integrating-amazon-security-hub)

### Palo Alto Networks – Prisma Cloud Compute
<a name="integration-palo-alto-prisma-cloud-compute"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`

Prisma Cloud Computeé uma plataforma de cibersegurança nativa da nuvem que protege VMs, contêineres e plataformas sem servidor.

[Link do produto](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Documentação do parceiro](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/alerts/aws_security_hub.html)

### Palo Alto Networks – Prisma Cloud Enterprise
<a name="integration-palo-alto-prisma-cloud-enterprise"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`

Protege sua AWS implantação com análises de segurança na nuvem, detecção avançada de ameaças e monitoramento de conformidade.

[Link do produto](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Documentação do parceiro](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-aws-security-hub)

### Plerion – Cloud Security Platform
<a name="integration-plerion"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`

O Plerion é uma plataforma de segurança em nuvem com uma abordagem exclusiva orientada por ameaças e riscos que oferece ações de prevenção, detecção e correção em todas as suas workloads. A integração entre o Plerion e o CSPM do Security Hub permite que os clientes centralizem e ajam de acordo com suas descobertas de segurança em um só lugar.

[AWS Link do Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=464b7833-edb8-43ee-b083-d8a298b7ba08)

[Documentação do parceiro](https://au.app.plerion.com/resource-center/platform-documentation/integrations/outbound/securityHub)

### Prowler – Prowler
<a name="integration-prowler"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/prowler/prowler`

Prowleré uma ferramenta de segurança de código aberto para realizar AWS verificações relacionadas às melhores práticas de segurança, fortalecimento e monitoramento contínuo.

[Link do produto](https://github.com/prowler-cloud/prowler)

[Documentação do parceiro](https://github.com/prowler-cloud/prowler#security-hub-integration)

### Qualys – Vulnerability Management
<a name="integration-qualys-vulnerability-management"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`

O Qualys Vulnerability Management (VM) verifica e identifica continuamente vulnerabilidades, protegendo seus ativos.

[Link do produto](https://www.qualys.com/public-cloud/#aws)

[Documentação do parceiro](https://qualys-secure.force.com/discussions/s/article/000005831)

### Rapid7 – InsightVM
<a name="integration-rapid7-insightvm"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`

O Rapid7 InsightVM fornece gerenciamento de vulnerabilidade para ambientes modernos, permitindo que você encontre, priorize e corrija eficientemente as vulnerabilidades.

[Link do produto](https://www.rapid7.com/products/insightvm/)

[Documentação do parceiro](https://docs.rapid7.com/insightvm/aws-security-hub/)

#### SentinelOne – SentinelOne
<a name="integration-sentinelone"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`

O SentinelOne é uma plataforma autônoma de detecção e resposta estendida (XDR) que abrange prevenção, detecção, resposta e busca baseadas em IA em endpoints, contêineres, workloads na nuvem e dispositivos de IoT.

[AWS Link do Marketplace](https://aws.amazon.com/marketplace/pp/prodview-2qxvr62fng6li?sr=0-2&ref_=beagle&applicationId=AWSMPContessa)

[Link do produto](https://www.sentinelone.com/press/sentinelone-announces-integration-with-aws-security-hub/)

### Snyk
<a name="integration-snyk"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/snyk/snyk`

O Snyk fornece uma plataforma de segurança que escaneia os componentes do aplicativo em busca de riscos de segurança nas workloads em execução na AWS. Esses riscos são enviados ao CSPM do Security Hub como descobertas, ajudando desenvolvedores e equipes de segurança a visualizá-los e priorizá-los junto com o restante das descobertas de segurança da AWS .

[AWS Link do Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=bb528b8d-079c-455e-95d4-e68438530f85)

[Documentação do parceiro](https://docs.snyk.io/integrations/event-forwarding/aws-security-hub)

### Sonrai Security – Sonrai Dig
<a name="integration-sonrai-dig"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`

O Sonrai Dig monitora e corrige configurações incorretas e violações de políticas na nuvem, para que você possa melhorar sua postura de segurança e conformidade.

[Link do produto](https://sonraisecurity.com/solutions/amazon-web-services-aws-and-sonrai-security/)

[Documentação do parceiro](https://sonraisecurity.com/blog/monitor-privilege-escalation-risk-of-identities-from-aws-security-hub-with-integration-from-sonrai/)

### Sophos – Server Protection
<a name="integration-sophos-server-protection"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`

Sophos Server Protectiondefende os aplicativos e dados essenciais no centro de sua organização, usando defense-in-depth técnicas abrangentes.

[Link do produto](https://www.sophos.com/en-us/products/cloud-native-security/aws)

### StackRox – StackRox Kubernetes Security
<a name="integration-stackrox-kubernetes-security"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`

O StackRox ajuda as empresas a proteger as implantações de contêineres e Kubernetes em grande escala, aplicando as políticas de conformidade e segurança em todo o ciclo de vida do contêiner: criação, implantação e execução.

[Link do produto](https://aws.amazon.com/marketplace/pp/B07RP4B4P1)

[Documentação do parceiro](https://help.stackrox.com/docs/integrate-with-other-tools/integrate-with-aws-security-hub/)

### Sumo Logic – Machine Data Analytics
<a name="integration-sumologic-machine-data-analytics"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`

O Sumo Logic é uma plataforma segura de análise de dados de máquina que permite que as equipes do DevSecOps criem, executem e protejam os aplicativos da AWS .

[Link do produto](https://www.sumologic.com/application/aws-security-hub/)

[Documentação do parceiro](https://help.sumologic.com/07Sumo-Logic-Apps/01Amazon_and_AWS/AWS_Security_Hub)

### Symantec – Cloud Workload Protection
<a name="integration-symantec-cloud-workload-protection"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`

O Cloud Workload Protection fornece proteção completa para suas instâncias do Amazon EC2 com antimalware, prevenção de intrusões e monitoramento de integridade de arquivos.

[Link do produto](https://www.broadcom.com/products/cyber-security/endpoint/hybrid-cloud/cloud-workload-protection)

[Documentação do parceiro](https://help.symantec.com/cs/scwp/SCWP/v130271667_v111037498/Intergration-with-AWS-Security-Hub/?locale=EN_US&sku=CWP_COMPUTE)

### Tenable – Tenable.io
<a name="integration-tenable-tenableio"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`

Identifique, investigue e priorize com precisão as vulnerabilidades. Managed in the Cloud.

[Link do produto](https://www.tenable.com/)

[Documentação do parceiro](https://github.com/tenable/Security-Hub)

### Trend Micro – Cloud One
<a name="integration-trend-micro"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`

O Trend Micro Cloud One fornece as informações de segurança certas às equipes na hora e no local certos. Essa integração envia as descobertas de segurança para o CSPM do Security Hub em tempo real, aumentando a visibilidade de seus AWS recursos e detalhes do Trend Micro Cloud One evento no CSPM do Security Hub.

[AWS Link do Marketplace](https://aws.amazon.com/marketplace/pp/prodview-g232pyu6l55l4)

[Documentação do parceiro](https://cloudone.trendmicro.com/docs/integrations/aws-security-hub/)

### Vectra – Cognito Detect
<a name="integration-vectra-ai-cognito-detect"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`

O Vectra está transformando a segurança cibernética aplicando IA avançada para detectar e responder a ataques cibernéticos ocultos antes que eles possam roubar ou causar danos.

[AWS Link do Marketplace](https://aws.amazon.com/marketplace/pp/prodview-x2mabtjqsjb2w)

[Documentação do parceiro](https://cognito-resource-guide.s3.us-west-2.amazonaws.com/Vectra_AWS_SecurityHub_Integration_Guide.pdf)

### Wiz – Wiz Security
<a name="integration-wiz"></a>

**Tipo de integração:** envio

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`

Wizanalisa continuamente configurações, vulnerabilidades, redes, configurações de IAM, segredos e muito mais em seus Contas da AWS usuários e cargas de trabalho para descobrir problemas críticos que representam riscos reais. Integre o Wiz ao CSPM do Security Hub para visualizar e responder aos problemas que o Wiz detecta no console do CSPM do Security Hub.

[AWS Link do Marketplace](https://aws.amazon.com/marketplace/pp/prodview-wgtgfzwbk4ahy)

[Documentação do parceiro](https://docs.wiz.io/wiz-docs/docs/security-hub-integration)

## Integrações de terceiros que recebem descobertas do CSPM do Security Hub
<a name="integrations-third-party-receive"></a>

As integrações de produtos de parceiros terceirizados a seguir podem receber descobertas do CSPM do Security Hub. Onde indicado, o produto também pode atualizar descobertas. Nesse caso, as atualizações feitas em descobertas no produto parceiro também serão refletidas no CSPM do Security Hub.

### Atlassian - Jira Service Management
<a name="integration-atlassian-jira-service-management"></a>

**Tipo de integração:** recebimento e atualização

O AWS Service Management Connector for Jira envia as descobertas do CSPM do Security Hub para. Jira Jiraos problemas são criados com base nas descobertas. Quando os problemas do Jira são atualizados, as descobertas correspondentes são atualizadas no CSPM do Security Hub.

A integração só é compatível com o Jira Server e o Jira Data Center.

Para obter uma visão geral da integração e de como ela funciona, assista ao vídeo [CSPM do AWS Security Hub: integração bidirecional com o Atlassian Jira Service Management](https://www.youtube.com/watch?v=uEKwu0M8S3M).

[Link do produto](https://www.atlassian.com/software/jira/service-management)

[Documentação do parceiro](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-jiraservicedesk.html)

### Atlassian - Jira Service Management Cloud
<a name="integration-atlassian-jira-service-management-cloud"></a>

**Tipo de integração:** recebimento e atualização

O Jira Service Management Cloud é o componente de nuvem do Jira Service Management. 

O AWS Service Management Connector for Jira envia as descobertas do CSPM do Security Hub para. Jira As descobertas desencadeiam a criação de problemas no Jira Service Management Cloud. Quando você atualiza esses problemas na Jira Service Management Cloud, as descobertas correspondentes também são atualizadas no CSPM do Security Hub.

[Link do produto](https://marketplace.atlassian.com/apps/1221283/aws-service-management-connector-for-jsm?tab=overview&hosting=cloud)

[Documentação do parceiro](https://docs.aws.amazon.com/smc/latest/ag/integrations-jsmcloud.html)

### Atlassian – Opsgenie
<a name="integration-atlassian-opsgenie"></a>

**Tipo de integração:** recebimento

A Opsgenie é uma solução moderna de gerenciamento de incidentes para operar serviços sempre ativos, capacitando as equipes de desenvolvimento e operações a planejar interrupções de serviço e permanecer no controle durante incidentes.

A integração com o CSPM do Security Hub garante que os incidentes relacionados à segurança de missão crítica sejam direcionados para as equipes apropriadas para resolução imediata.

[Link do produto](https://www.atlassian.com/software/opsgenie)

[Documentação do parceiro](https://docs.opsgenie.com/docs/amazon-security-hub-integration-bidirectional)

### Dynatrace
<a name="integration-dynatrace"></a>

**Tipo de integração:** recebimento

A integração do Dynatrace com o CSPM do Security Hub ajuda a unificar, visualizar e automatizar as descobertas de segurança em todas as ferramentas e ambientes. Adicionar contexto Dynatrace de tempo de execução às descobertas de segurança permite uma priorização mais inteligente, ajuda a reduzir o ruído dos alertas e concentra suas DevSecOps equipes na correção eficiente dos problemas críticos que afetam seus ambientes de produção e aplicativos.

[Link do produto](https://www.dynatrace.com/solutions/application-security/)

[Documentação do parceiro](https://docs.dynatrace.com/docs/secure/threat-observability/security-events-ingest/ingest-aws-security-hub)

### Elastic
<a name="integration-elastic"></a>

**Tipo de integração:** recebimento

O Elastic cria soluções baseadas em pesquisa para segurança, observabilidade e pesquisa. Com a integração com o CSPM do Security Hub, o Elastic ingere descobertas e insights do CSPM do Security Hub de forma programática, normaliza-os para correlação e análise e apresenta painéis e detecções unificados no Elastic Security, permitindo triagem e investigação mais rápidas sem a implantação de agentes.

[Link do produto](https://www.elastic.co/blog/elastic-integrates-leading-cloud-security-vendors)

[Documentação do parceiro](https://www.elastic.co/docs/reference/integrations/aws/securityhub)

### Fortinet – FortiCNP
<a name="integration-fortinet-forticnp"></a>

**Tipo de integração:** recebimento

O FortiCNP é um produto do Cloud Native Protection que agrega descobertas de segurança em insights acionáveis e prioriza insights de segurança com base na pontuação de risco para reduzir a fadiga de alertas e acelerar a correção.

[Link do AWS Marketplace](https://aws.amazon.com/marketplace/pp/prodview-vl24vc3mcb5ak)

[Documentação do parceiro](https://docs.fortinet.com/document/forticnp/22.3.a/online-help/467775/aws-security-hub-configuration)

### IBM – QRadar
<a name="integration-ibm-qradar"></a>

**Tipo de integração:** recebimento

O IBM QRadar SIEM fornece às equipes de segurança a capacidade de detectar, priorizar, investigar e responder com rapidez e precisão às ameaças.

[Link do produto](https://www.ibm.com/docs/en/qradar-common?topic=app-aws-security-hub-integration)

[Documentação do parceiro](https://www.ibm.com/docs/en/qradar-common?topic=configuration-integrating-aws-security-hub)

### Logz.io Cloud SIEM
<a name="integration-logzio-cloud-siem"></a>

**Tipo de integração:** recebimento

O Logz.io é um fornecedor de Cloud SIEM que fornece correlação avançada de dados de log e eventos para ajudar as equipes de segurança a detectar, analisar e responder às ameaças à segurança em tempo real.

[Link do produto](https://logz.io/solutions/cloud-monitoring-aws/)

[Documentação do parceiro](https://docs.logz.io/shipping/security-sources/aws-security-hub.html)

### MetricStream – CyberGRC
<a name="integration-metricstream"></a>

**Tipo de integração:** recebimento

O MetricStream CyberGRC ajuda você a gerenciar, medir e mitigar os riscos de segurança cibernética. Ao receber as descobertas do CSPM do Security Hub, o CyberGRC fornece mais visibilidade sobre esses riscos, para que você possa priorizar os investimentos em segurança cibernética e cumprir as políticas de TI.

[AWS Link do Marketplace](https://aws.amazon.com/marketplace/pp/prodview-5ph5amfrrmyx4?qid=1616170904192&sr=0-1&ref_=srh_res_product_title)

[Link do produto](https://www.metricstream.com/)

### MicroFocus – MicroFocus Arcsight
<a name="integration-microfocus-arcsight"></a>

**Tipo de integração:** recebimento

O ArcSight acelera a detecção e a resposta eficazes a ameaças em tempo real, integrando correlação de eventos e análises supervisionadas e não supervisionadas com automação e orquestração de respostas.

[Link do produto](https://aws.amazon.com/marketplace/pp/B07RM918H7)

[Documentação do parceiro](https://community.microfocus.com/cyberres/productdocs/w/connector-documentation/2768/smartconnector-for-amazon-web-services-security-hub)

### New Relic Vulnerability Management
<a name="integration-new-relic-vulnerability-management"></a>

**Tipo de integração:** recebimento

O New Relic Vulnerability Management recebe as descobertas de segurança do CSPM do Security Hub, para que você possa ter uma visão centralizada da segurança juntamente com a telemetria de performance no contexto de toda a sua pilha.

[AWS Link do Marketplace](https://aws.amazon.com/marketplace/pp/prodview-yg3ykwh5tmolg)

[Documentação do parceiro](https://docs.newrelic.com/docs/vulnerability-management/integrations/aws/)

### PagerDuty – PagerDuty
<a name="integration-pagerduty"></a>

**Tipo de integração:** recebimento

A plataforma de gerenciamento de operações digitais PagerDuty capacita as equipes a mitigar proativamente os problemas que afetam os clientes, transformando automaticamente qualquer sinal em um insight e uma ação corretas.

AWS os usuários podem usar o PagerDuty conjunto de AWS integrações para escalar seus ambientes AWS e ambientes híbridos com confiança.

Quando acoplado aos alertas de segurança agregados e organizados do CSPM do Security Hub, o PagerDuty permite que as equipes automatizem o processo de resposta a ameaças e configurem rapidamente ações personalizadas para evitar possíveis problemas.

Os usuários do PagerDuty que executam um projeto de migração para a nuvem podem se mover rapidamente, enquanto diminuem o impacto de problemas que ocorrem durante todo o ciclo de vida da migração.

[Link do produto](https://aws.amazon.com/marketplace/pp/prodview-5sf6wkximaixc?ref_=srh_res_product_title)

[Documentação do parceiro](https://support.pagerduty.com/docs/aws-security-hub-integration-guide-pagerduty)

### Palo Alto Networks – Cortex XSOAR
<a name="integration-palo-alto-cortex-xsoar"></a>

**Tipo de integração:** recebimento

O Cortex XSOAR é uma plataforma de Orquestração, Automação e Resposta de Segurança (SOAR) que se integra a toda a sua pilha de produtos de segurança para acelerar a resposta a incidentes e as operações de segurança.

[Link do produto](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Documentação do parceiro](https://xsoar.pan.dev/docs/reference/integrations/aws---security-hub)

### Palo Alto Networks – VM-Series
<a name="integration-palo-alto-vmseries"></a>

**Tipo de integração:** recebimento

A integração do Palo Alto VM-Series com o CSPM do Security Hub coleta informações inteligência de ameaças e as envia ao firewall de próxima geração do VM-Series como uma atualização automática da política de segurança que bloqueia atividades maliciosas de endereços IP.

[Link do produto](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

[Documentação do parceiro](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

### Rackspace Technology – Cloud Native Security
<a name="integration-rackspace-cloud-native-security"></a>

**Tipo de integração:** recebimento

A Rackspace Technology  fornece serviços de segurança gerenciados em cima de produtos de segurança nativos da AWS para monitoramento 24x7x365 do Rackspace SOC, análise avançada e correção de ameaças.

[Link do produto](https://www.rackspace.com/managed-aws/capabilities/security)

### Rapid7 – InsightConnect
<a name="integration-rapid7-insightconnect"></a>

**Tipo de integração:** recebimento

O Rapid7 InsightConnect é uma solução de automação e orquestração de segurança que permite à sua equipe otimizar as operações do SOC com poucos códigos ou nenhum.

[Link do produto](https://www.rapid7.com/platform/)

[Documentação do parceiro](https://docs.rapid7.com/insightconnect/aws-security-hub/)

### RSA – RSA Archer
<a name="integration-rsa-archer"></a>

**Tipo de integração:** recebimento

O gerenciamento de riscos de TI e segurança do RSA Archer permite que você determine quais ativos são essenciais para seus negócios, estabeleça e comunique políticas e padrões de segurança, detecte e responda a ataques, identifique e corrija deficiências de segurança e estabeleça as melhores práticas claras de gerenciamento de riscos de TI.

[Link do produto](https://community.rsa.com/docs/DOC-111898)

[Documentação do parceiro](https://community.rsa.com/docs/DOC-111898)

### ServiceNow – ITSM
<a name="integration-servicenow-itsm"></a>

**Tipo de integração:** recebimento e atualização

A integração do ServiceNow com o CSPM do Security Hub permite que você receba descobertas do CSPM do Security Hub para serem visualizadas no ServiceNow ITSM. Também é possível configurar o ServiceNow para criar automaticamente um incidente ou problema ao receber uma descoberta do CSPM do Security Hub.

Quaisquer atualizações desses incidentes e problemas resultarão em atualizações das descobertas no CSPM do Security Hub.

Para obter uma visão geral da integração e de como ela funciona, assista ao vídeo [CSPM do AWS Security Hub: integração bidirecional com o  ServiceNow ITSM](https://www.youtube.com/watch?v=OYTi0sjEggE).

[Link do produto](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-servicenow.html)

[Documentação do parceiro](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/securityhub-config.html)

### Slack – Slack
<a name="integration-slack"></a>

**Tipo de integração:** recebimento

O Slack é uma camada da pilha de tecnologia de negócios que reúne pessoas, dados e aplicativos. Ele é um lugar único em que as pessoas podem efetivamente trabalhar juntas, encontrar informações importantes e acessar centenas de milhares de aplicativos e serviços essenciais para fazer o seu melhor trabalho.

[Link do produto](https://github.com/aws-samples/aws-securityhub-to-slack)

[Documentação do parceiro](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html)

### Splunk – Splunk Enterprise
<a name="integration-splunk-enterprise"></a>

**Tipo de integração:** recebimento

Splunkusa a Amazon CloudWatch Events como consumidora das descobertas do CSPM do Security Hub. Envie seus dados ao Splunk para análise de segurança avançada e SIEM.

[Link do produto](https://splunkbase.splunk.com/app/5767)

[Documentação do parceiro](https://github.com/splunk/splunk-for-securityHub)

### Splunk – Splunk Phantom
<a name="integration-splunk-phantom"></a>

**Tipo de integração:** recebimento

Com o Splunk Phantom aplicativo para o AWS Security Hub CSPM, as descobertas são enviadas Phantom para enriquecimento automatizado do contexto com informações adicionais de inteligência sobre ameaças ou para realizar ações de resposta automatizadas.

[Link do produto](https://splunkbase.splunk.com/app/5767)

[Documentação do parceiro](https://splunkphantom.s3.amazonaws.com/phantom-sechub-setup.html)

### ThreatModeler
<a name="integration-threatmodeler"></a>

**Tipo de integração:** recebimento

O ThreatModeler é uma solução automatizada de modelagem de ameaças que protege e dimensiona o ciclo de vida do desenvolvimento do software corporativo e da nuvem.

[Link do produto](https://aws.amazon.com/marketplace/pp/B07S65ZLPQ)

[Documentação do parceiro](https://threatmodeler-setup-quickstart.s3.amazonaws.com/ThreatModeler+Setup+Guide/ThreatModeler+Setup+%26+Deployment+Guide.pdf)

### Trellix – Trellix Helix
<a name="integration-fireeye-helix"></a>

**Tipo de integração:** recebimento

O Trellix Helix é uma plataforma de operações de segurança hospedada na nuvem que permite às organizações assumir o controle de qualquer incidente, desde o alerta até a correção.

[Link do produto](https://www.trellix.com/en-us/products/helix.html)

[Documentação do parceiro](https://docs.trellix.com/bundle/fe-helix-enterprise-landing/)

## Integrações de terceiros que enviam e recebem descobertas do CSPM do Security Hub
<a name="integrations-third-party-send-receive"></a>

As integrações de produtos de parceiros terceirizados a seguir podem enviar e receber descobertas do CSPM do Security Hub.

### Caveonix – Caveonix Cloud
<a name="integration-caveonix-cloud"></a>

**Tipo de integração:** envio e recebimento

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`

A plataforma Caveonix baseada em IA automatiza a visibilidade, a avaliação e a mitigação em nuvens híbridas, abrangendo serviços e contêineres nativos da nuvem. VMs Integrado ao AWS Security Hub CSPM, Caveonix mescla AWS dados e análises avançadas para obter informações sobre alertas de segurança e conformidade.

[AWS Link do Marketplace](https://aws.amazon.com/marketplace/pp/prodview-v6nlnxa5e67es)

[Documentação do parceiro](https://support.caveonix.com/hc/en-us/articles/18171468832529-App-095-How-to-Integration-AWS-Security-Hub-with-Caveonix-Cloud-)

### Cloud Custodian – Cloud Custodian
<a name="integration-cloud-custodian"></a>

**Tipo de integração:** envio e recebimento

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`

O Cloud Custodian permite que os usuários sejam bem gerenciados na nuvem. O YAML DSL simples permite regras facilmente definidas para habilitar uma infraestrutura de nuvem bem gerenciada que seja segura e otimizada para custos.

[Link do produto](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

[Documentação do parceiro](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

### DisruptOps, Inc. – DisruptOPS
<a name="integration-disruptops"></a>

**Tipo de integração:** envio e recebimento

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`

A DisruptOps Security Operations Platform (plataforma de operações de segurança) ajuda as organizações a manter as melhores práticas de segurança na nuvem por meio do uso de proteções automatizadas.

[Link do produto](https://disruptops.com/ad/securityhub-isa/)

[Documentação do parceiro](https://disruptops.com/securityhub/)

### Kion
<a name="integration-kion"></a>

**Tipo de integração:** envio e recebimento

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`

O Kion (anteriormente cloudtamer.io) é uma solução completa de governança em nuvem para a AWS. O Kion dá às partes interessadas visibilidade das operações na nuvem e ajuda os usuários da nuvem a gerenciar contas, controlar o orçamento e os custos, e garantir a conformidade contínua.

[Link do produto](https://kion.io/partners/aws)

[Documentação do parceiro](https://support.kion.io/hc/en-us/articles/360046647551-AWS-Security-Hub)

### Turbot – Turbot
<a name="integration-turbot"></a>

**Tipo de integração:** envio e recebimento

**ARN do produto:** `arn:aws:securityhub:<REGION>::product/turbot/turbot`

O Turbot garante que sua infraestrutura de nuvem seja segura, compatível, dimensionável e otimizada para custos.

[Link do produto](https://turbot.com/features/)

[Documentação do parceiro](https://turbot.com/blog/2018/11/aws-security-hub/)

# Integração do CSPM do Security Hub com produtos personalizados
<a name="securityhub-custom-providers"></a>

Além das descobertas geradas por AWS serviços integrados e produtos de terceiros, o CSPM do AWS Security Hub pode consumir descobertas geradas por outros produtos de segurança personalizados.

É possível enviar essas descobertas ao CSPM do Security Hub usando a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) da API do CSPM do Security Hub. É possível usar a mesma operação para atualizar as descobertas de produtos personalizados que você já enviou para o CSPM do Security Hub.

Ao configurar a integração personalizada, use as [diretrizes e as listas de verificação](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-guidelines-checklists.html) fornecidas no *Guia de integração de parceiros do CSPM do Security Hub*.

## Requisitos e recomendações para integrações de produtos personalizados
<a name="securityhub-custom-providers-bfi-reqs"></a>

Antes de invocar a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) da API, é necessário habilitar o CSPM do Security Hub.

Você também deve fornecer detalhes da descoberta para o produto personalizado usando o [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md). Revise os seguintes requisitos e recomendações para integrações de produtos personalizados:

**Configurar o ARN do produto**  
Quando você habilita o CSPM do Security Hub, um nome do recurso da Amazon (ARN) do produto padrão para o CSPM do Security Hub é gerado em sua conta atual.  
Esse ARN do produto tem o seguinte formato: `arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default`. Por exemplo, .`arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default`  
Use esse ARN do produto como o valor para o atributo [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn) ao chamar a operação da API `BatchImportFindings`.

**Definir os nomes da empresa e do produto**  
É possível usar o `BatchImportFindings` para definir um nome de empresa e um nome de produto preferidos para a integração personalizada que está enviando descobertas para o CSPM do Security Hub.  
Seus nomes especificados substituem o nome da empresa e o nome do produto pré-configurados, chamados de nome pessoal e nome padrão, respectivamente, e aparecem no console do CSPM do Security Hub e no JSON de cada descoberta. Consulte [BatchImportFindings para encontrar fornecedores](finding-update-batchimportfindings.md).

**Definindo a descoberta IDs**  
Você deve fornecer, gerenciar e incrementar sua própria descoberta usando IDs o [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)atributo.  
Cada nova descoberta deve ter um ID de descoberta exclusivo. Se o produto personalizado enviar várias descobertas com o mesmo ID de descoberta, o CSPM do Security Hub processará somente a primeira descoberta.

**Definir o ID da conta**  
É necessário especificar seu próprio ID de conta, usando o atributo [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId).

**Definir as datas de criação e atualização**  
É necessário fornecer seus próprios carimbos de data/hora para os atributos [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt) e [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt).

## Atualizar descobertas de produtos personalizados
<a name="securityhub-custom-providers-update-findings"></a>

Além de enviar novas descobertas de produtos personalizados, também é possível usar a operação de API [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) para atualizar descobertas existentes de produtos personalizados.

Para atualizar descobertas existentes, use o ID da descoberta existente (pelo atributo [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)). Reenvie a descoberta completa com as informações apropriadas atualizadas na solicitação, incluindo um time stamp [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) modificado.

## Integrações personalizadas de exemplo
<a name="securityhub-custom-providers-examples"></a>

É possível usar as seguintes integrações de produtos personalizados como um guia para criar sua própria solução personalizada:

**Envio de descobertas de verificações do Chef InSpec ao CSPM do Security Hub**  
Você pode criar um CloudFormation modelo que executa uma verificação de [Chef InSpec](https://www.chef.io/products/chef-inspec/) conformidade e, em seguida, envia as descobertas para o CSPM do Security Hub.  
Para obter mais detalhes, consulte o [Monitoramento contínuo de conformidade com o Chef InSpec e o CSPM do AWS Security Hub](https://aws.amazon.com/blogs/security/continuous-compliance-monitoring-with-chef-inspec-and-aws-security-hub/).

**Envio de vulnerabilidades de contêiner detectadas pelo Trivy ao CSPM do Security Hub**  
Você pode criar um CloudFormation modelo usado [AquaSecurity Trivy](https://github.com/aquasecurity/trivy) para escanear contêineres em busca de vulnerabilidades e, em seguida, enviar essas descobertas de vulnerabilidade para o Security Hub CSPM.  
Para obter mais detalhes, consulte [Como criar um CI/CD pipeline para verificação de vulnerabilidades de contêineres com Trivy o AWS Security Hub CSPM](https://aws.amazon.com/blogs/security/how-to-build-ci-cd-pipeline-container-vulnerability-scanning-trivy-and-aws-security-hub/).