

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Habilitação do fluxo de descobertas de uma integração do CSPM do Security Hub.
<a name="securityhub-integration-enable"></a>

Na página **Integrações** do console CSPM do AWS Security Hub, você pode ver as etapas necessárias para habilitar cada integração.

Para a maioria das integrações com outros Serviços da AWS, a única etapa necessária para habilitar a integração é habilitar o outro serviço. As informações de integração incluem um link para a página inicial do outro serviço. Quando você habilita o outro serviço, uma permissão de recurso que permite que o CSPM do Security Hub receba descobertas do serviço é automaticamente criada e aplicada.

Para integrações de produtos de terceiros, talvez seja necessário comprar a integração no e AWS Marketplace, em seguida, configurar a integração. As informações de integração fornecem links para realizar essas tarefas.

Se mais de uma versão de um produto estiver disponível AWS Marketplace, selecione a versão que você deseja assinar e escolha **Continuar assinando**. Por exemplo, alguns produtos oferecem uma versão padrão e uma AWS GovCloud (US) versão.

Quando você ativa uma integração de produtos, uma política de recursos é anexada automaticamente à assinatura desse produto. Essa política de recursos define as permissões necessárias para que o CSPM do Security Hub receba as descobertas desse produto.

Depois que você conclui todas as etapas preliminares para habilitar uma integração, pode desabilitar e reabilitar o fluxo de descobertas dessa integração. Na página **Integrações**, para integrações que enviam descobertas, a informação de **Status** indica se você está aceitando descobertas no momento.

------
#### [ Security Hub CSPM console ]

**Para habilitar o fluxo de descobertas em uma integração (console)**

1. Abra o console CSPM do AWS Security Hub em. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. No painel de navegação do CSPM do Security Hub, escolha **Integrações**.

1. Para integrações que enviam descobertas, a informação de **Status** indica se o CSPM do Security Hub está aceitando descobertas da integração no momento.

1. Escolha **Aceitar descobertas**.

------
#### [ Security Hub CSPM API ]

Use a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html). Se você estiver usando o AWS CLI, execute o [https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html)comando. Para habilitar que o Security Hub receba descobertas de uma integração, você precisa do ARN do produto. Para obter as ARNs integrações disponíveis, use a [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html)operação. Se você estiver usando o. AWS CLI, execute [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html)o.

Por exemplo, o AWS CLI comando a seguir permite que o Security Hub CSPM receba descobertas da integração com o CrowdStrike Falcon. Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws securityhub enable-import-findings-for product --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
```

------