

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# EventBridge 用于自动响应和补救
<a name="securityhub-cloudwatch-events"></a>

通过在亚马逊中创建规则 EventBridge，您可以自动响应 Sec AWS urity Hub CSPM 的调查结果。Security Hub CSPM 近乎实时地将发现结果作为*事件*发送给。 EventBridge 您可以编写简单的规则来指示您对哪些事件感兴趣，以及当事件与规则匹配时要采取哪些自动操作。可自动触发的操作包括：
+ 调用函数 AWS Lambda 
+ 调用 Amazon EC2 运行命令
+ 将事件中继到 Amazon Kinesis Data Streams
+ 激活 AWS Step Functions 状态机
+ 通知 Amazon SNS 主题或 Amazon SQS 队列
+ 将结果发送到第三方票证、聊天、SIEM 或事件响应和管理工具

Security Hub CSPM 会自动将所有新发现和现有发现的所有更新 EventBridge 作为 EventBridge 事件发送到。您还可以创建自定义操作，允许您将选定的调查结果和见解结果发送到 EventBridge。

然后，您可以配置 EventBridge 规则以响应每种类型的事件。

有关使用的更多信息 EventBridge，请参阅 [https://docs.aws.amazon.com/eventbridge/latest/userguide/what-is-amazon-eventbridge.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/what-is-amazon-eventbridge.html)。

**注意**  
作为最佳实践，请确保授予用户的访问权限 EventBridge 使用仅授予所需权限的最低权限 AWS Identity and Access Management (IAM) 策略。  
有关更多信息，请参阅 [Amazon 中的身份和访问管理 EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/auth-and-access-control-eventbridge.html)。

 AWS 解决方案中还提供了一组用于跨账户自动响应和补救的模板。这些模板利用了 EventBridge 事件规则和 Lambda 函数。您可以使用 CloudFormation 和部署解决方案 AWS Systems Manager。该解决方案可以创建完全自动化的响应和补救措施操作。它还可以使用 Security Hub CSPM 自定义操作来创建用户触发的响应和修复操作。有关如何配置和使用解决方案的详细信息，请参阅 AWS解决方案页面[上的自动安全响应](https://aws.amazon.com/solutions/implementations/aws-security-hub-automated-response-and-remediation/)。

**Topics**
+ [中的 Security Hub CSPM 事件类型 EventBridge](securityhub-cwe-integration-types.md)
+ [EventBridge Security Hub CSPM 的事件格式](securityhub-cwe-event-formats.md)
+ [为 Security Hub CSPM 发现配置 EventBridge 规则](securityhub-cwe-all-findings.md)
+ [使用自定义操作将调查结果和见解结果发送到 EventBridge](securityhub-cwe-custom-actions.md)

# 中的 Security Hub CSPM 事件类型 EventBridge
<a name="securityhub-cwe-integration-types"></a>

Security Hub CSPM 使用以下亚马逊 EventBridge 事件类型进行集成。 EventBridge

在 Security Hub CSPM 的 EventBridge 控制面板上，“**所有事件**” 包括所有这些事件类型。

## 所有调查发现（Security Hub Findings - Imported）
<a name="securityhub-cwe-integration-types-all-findings"></a>

 Security Hub CSPM 会自动将所有新发现和现有发现的所有更新 EventBridge 作为**Security Hub Findings - Imported**事件发送到。每个 **Security Hub Findings - Imported** 事件都包含一个调查发现。

每个 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) 和 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html) 请求都会触发一个 **Security Hub Findings - Imported** 事件。

对于管理员账户，中的事件源 EventBridge 包括来自其账户和成员账户的调查结果的事件。

在聚合区域中，事件源包括来自聚合区域和关联区域的调查发现的事件。跨区域调查发现几乎实时地包含在事件源中。有关如何配置调查发现聚合的信息，请参阅 [了解 Security Hub CSPM 中的跨区域聚合](finding-aggregation.md)。

您可以在中定义规则 EventBridge ，自动将发现结果传送到修复工作流程、第三方工具[或其他支持的 EventBridge 目标](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html)。这些规则可以包括筛选条件，使仅在调查发现具有特定属性值时才应用规则。

您可以使用此方法自动将所有调查发现或具有特定特征的所有调查发现发送到响应或补救工作流。

请参阅[为 Security Hub CSPM 发现配置 EventBridge 规则](securityhub-cwe-all-findings.md)。

## 自定义操作的调查发现（Security Hub Findings - Custom Action）
<a name="securityhub-cwe-integration-types-finding-custom-action"></a>

Security Hub CSPM 还会将与自定义操作相关的结果 EventBridge 作为**Security Hub Findings - Custom Action**事件发送给事件。

这对于使用 Security Hub CSPM 控制台且想要将特定调查发现或一小组调查发现发送到响应或修复工作流的分析师非常有用。您可以每次为最多 20 个调查发现选择自定义操作。每个发现都 EventBridge 作为一个单独 EventBridge 的事件发送到。

创建自定义操作时，您可以为其分配一个自定义操作 ID。您可以使用此 ID 来创建 EventBridge 规则，该规则在收到与该自定义操作 ID 关联的发现后采取指定操作。

请参阅[使用自定义操作将调查结果和见解结果发送到 EventBridge](securityhub-cwe-custom-actions.md)。

例如，您可以在 Security Hub CSPM 中创建名为 `send_to_ticketing` 的自定义操作。然后在中 EventBridge，您创建一条规则，该规则在 EventBridge 收到包含`send_to_ticketing`自定义操作 ID 的调查结果时触发。该规则包括将调查发现发送到票证系统的逻辑。然后，您可以在 Security Hub CSPM 中选择调查发现，并在 Security Hub CSPM 中使用自定义操作将调查发现手动发送到票证系统。

有关如何将 Security Hub CSPM 调查结果发送给进一步处理的示例，请参阅 AWS 合作伙伴网络 (APN) 博客上的 “[如何将 Sec AWS urity Hub CSPM 自定义操作与 Security Hub CSPM 集成 PagerDuty](https://aws.amazon.com/blogs/apn/how-to-integrate-aws-security-hub-custom-actions-with-pagerduty/)[以及如何在 Sec AWS urity Hub CSPM 中启用自定义](https://aws.amazon.com/blogs/apn/how-to-enable-custom-actions-in-aws-security-hub/)操作”。 EventBridge 

## 自定义操作的见解结果（Security Hub Insight Results）
<a name="securityhub-cwe-integration-types-insight-custom-action"></a>

您还可以使用自定义操作将一组见解结果 EventBridge 作为**Security Hub Insight Results**事件发送到。见解结果是与见解相匹配的资源。请注意，当您将洞察结果发送到时 EventBridge，您不会将调查结果发送给 EventBridge。您仅发送与见解结果关联的资源标识符。您每次最多可以发送 100 个资源标识符。

与查找结果的自定义操作类似，您首先要在 Security Hub CSPM 中创建自定义操作，然后在中创建规则。 EventBridge

请参阅[使用自定义操作将调查结果和见解结果发送到 EventBridge](securityhub-cwe-custom-actions.md)。

例如，假设您看到了一个您感兴趣的特定见解结果，想与同事分享。在这种情况下，您可以使用自定义操作通过聊天或票务系统将见解结果发送给同事。

# EventBridge Security Hub CSPM 的事件格式
<a name="securityhub-cwe-event-formats"></a>

**Security Hub Findings - Imported**、**Security Findings - Custom Action** 和 **Security Hub Insight Results** 事件类型使用以下事件格式。

事件格式是 Security Hub CSPM 向发送事件时使用的格式。 EventBridge

## Security Hub Findings - Imported
<a name="securityhub-cwe-event-formats-findings-imported"></a>

**Security Hub Findings - Imported**从 Security Hub CSPM 发送的事件 EventBridge 使用以下格式。

```
{
   "version":"0",
   "id":"CWE-event-id",
   "detail-type":"Security Hub Findings - Imported",
   "source":"aws.securityhub",
   "account":"111122223333",
   "time":"2019-04-11T21:52:17Z",
   "region":"us-west-2",
   "resources":[
      "arn:aws:securityhub:us-west-2::product/aws/macie/arn:aws:macie:us-west-2:111122223333:integtest/trigger/6294d71b927c41cbab915159a8f326a3/alert/f2893b211841"
   ],
   "detail":{
      "findings": [{
         <finding content>
       }]
   }
}
```

`<finding content>` 是事件发送的调查发现的内容，采用 JSON 格式。每个事件都会发送一项调查发现。

有关调查发现属性的完整列表，请参阅 [AWS 安全调查结果格式 (ASFF)](securityhub-findings-format.md)。

有关如何配置由这些事件触发的 EventBridge 规则的信息，请参阅[为 Security Hub CSPM 发现配置 EventBridge 规则](securityhub-cwe-all-findings.md)。

## Security Hub Findings - Custom Action
<a name="securityhub-cwe-event-formats-findings-custom-action"></a>

**Security Hub Findings - Custom Action**从 Security Hub CSPM 发送的事件 EventBridge 使用以下格式。每项调查发现均在单独的事件中发送。

```
{
  "version": "0",
  "id": "1a1111a1-b22b-3c33-444d-5555e5ee5555",
  "detail-type": "Security Hub Findings - Custom Action",
  "source": "aws.securityhub",
  "account": "111122223333",
  "time": "2019-04-11T18:43:48Z",
  "region": "us-west-1",
  "resources": [
    "arn:aws:securityhub:us-west-1:111122223333:action/custom/custom-action-name"
  ],
  "detail": {
    "actionName":"custom-action-name",
    "actionDescription": "description of the action",
    "findings": [
      {
        <finding content>
      }
    ]
  }
}
```

`<finding content>` 是事件发送的调查发现的内容，采用 JSON 格式。每个事件都会发送一项调查发现。

有关调查发现属性的完整列表，请参阅 [AWS 安全调查结果格式 (ASFF)](securityhub-findings-format.md)。

有关如何配置由这些事件触发的 EventBridge 规则的信息，请参阅[使用自定义操作将调查结果和见解结果发送到 EventBridge](securityhub-cwe-custom-actions.md)。

## Security Hub Insight Results
<a name="securityhub-cwe-event-formats-insight-results"></a>

**Security Hub Insight Results**从 Security Hub CSPM 发送的事件 EventBridge 使用以下格式。

```
{ 
  "version": "0",
  "id": "1a1111a1-b22b-3c33-444d-5555e5ee5555",
  "detail-type": "Security Hub Insight Results",
  "source": "aws.securityhub",
  "account": "111122223333",
  "time": "2017-12-22T18:43:48Z",
  "region": "us-west-1",
  "resources": [
      "arn:aws:securityhub:us-west-1:111122223333::product/aws/macie:us-west-1:222233334444:test/trigger/1ec9cf700ef6be062b19584e0b7d84ec/alert/f2893b211841"
  ],
  "detail": {
    "actionName":"name of the action",
    "actionDescription":"description of the action",
    "insightArn":"ARN of the insight",
    "insightName":"Name of the insight",
    "resultType":"ResourceAwsIamAccessKeyUserName",
    "number of results":"number of results, max of 100",
    "insightResults": [
        {"result 1": 5},
        {"result 2": 6}
    ]
  }
}
```

有关如何创建由这些事件触发的 EventBridge 规则的信息，请参阅[使用自定义操作将调查结果和见解结果发送到 EventBridge](securityhub-cwe-custom-actions.md)。

# 为 Security Hub CSPM 发现配置 EventBridge 规则
<a name="securityhub-cwe-all-findings"></a>

您可以在 Amazon 中创建规则 EventBridge ，定义在收到**Security Hub Findings - Imported**事件时要采取的操作。 **Security Hub Findings - Imported**事件由[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)和[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)操作的更新触发。

每条规则都包含一个事件模式，用于标识触发规则的事件。事件模式始终包含事件源（`aws.securityhub`）和事件类型（**Security Hub 调查发现 - 已导入**）。事件模式还可以指定筛选条件来识别规则适用的调查发现。

然后，该事件规则用于确定规则目标。目标是在 EventBridge 收到 Sec **urity Hub Findings-Imported 事件并且发现结果**与筛选器匹配时要采取的操作。

此处提供的说明使用 EventBridge 控制台。当您使用控制台时， EventBridge会自动创建所需的基于资源的策略， EventBridge 以允许写入 Amazon CloudWatch Logs。

您也可以使用 EventBridge API 的[https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_PutRule.html](https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_PutRule.html)操作。但是，如果您使用 EventBridge API，则必须创建基于资源的策略。有关所需策略的信息，请参阅 *Amazon EventBridge 用户指南*中的[CloudWatch 日志权限](https://docs.aws.amazon.com/eventbridge/latest/userguide/resource-based-policies-eventbridge.html#cloudwatchlogs-permissions)。

## 事件模式的格式
<a name="securityhub-cwe-all-findings-rule-format"></a>

**Security Hub 调查发现 - 已导入**事件的事件模式格式如下：

```
{
  "source": [
    "aws.securityhub"
  ],
  "detail-type": [
    "Security Hub Findings - Imported"
  ],
  "detail": {
    "findings": {
      <attribute filter values>
    }
  }
}
```
+ `source` 将 Security Hub CSPM 标识为生成事件的服务。
+ `detail-type` 标识事件的类型。
+ `detail` 是可选的，它提供了事件模式的筛选条件值。如果事件模式不包含 `detail` 字段，则所有调查发现都会触发规则。

您可以根据任何调查发现属性筛选调查发现。您可以为每个属性提供一个或多个值的逗号分隔的数组。

```
"<attribute name>": [ "<value1>", "<value2>"]
```

如果您为一个属性提供多个值，则这些值将通过 `OR` 连接在一起。如果调查发现包含任何列出的值，则该调查发现与单个属性的筛选条件相匹配。例如，如果您同时提供 `INFORMATIONAL` 和 `LOW` 作为 `Severity.Label` 的值，则如果调查发现的严重性标签为 `INFORMATIONAL` 或 `LOW`，则调查发现将匹配。

属性的连接方式为 `AND`。如果调查发现与所有提供的属性的筛选条件相匹配，则该调查发现与之匹配。

提供属性值时，它必须反映该属性在 AWS 安全调查结果格式 (ASFF) 结构中的位置。

**提示**  
筛选控件调查发现时，我们建议使用 `SecurityControlId` 或 `SecurityControlArn` [ASFF 字段](securityhub-findings-format.md)作为筛选条件，而不是 `Title` 或 `Description`。后面的字段偶尔会发生变化，而控件 ID 和 ARN 是静态标识符。

在以下示例中，事件模式为 `ProductArn` 和 `Severity.Label` 提供了筛选值，因此，如调查发现由 Amazon Inspector 生成，并且其严重性标签为 `INFORMATIONAL` 或 `LOW`，则调查发现与之匹配。

```
{
    "source": [
        "aws.securityhub"
     ],
    "detail-type": [
        "Security Hub Findings - Imported"
    ],
    "detail": {
        "findings": {
            "ProductArn": ["arn:aws:securityhub:us-east-1::product/aws/inspector"],
            "Severity": {
                "Label": ["INFORMATIONAL", "LOW"]
            }
        }
    }
}
```

## 创建事件规则
<a name="securityhub-cwe-all-findings-predefined-pattern"></a>

您可以使用预定义的事件模式或自定义的事件模式在中创建规则 EventBridge。如果您选择预定义的图案，则 EventBridge 会自动填充`source`和`detail-type`。 EventBridge 还提供了用于为以下查找结果属性指定筛选值的字段：
+ `AwsAccountId`
+ `Compliance.Status`
+ `Criticality`
+ `ProductArn`
+ `RecordState`
+ `ResourceId`
+ `ResourceType`
+ `Severity.Label`
+ `Types`
+ `Workflow.Status`

**创建 EventBridge 规则（控制台）**

1. 打开 Amazon EventBridge 控制台，网址为[https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/)。

1. 使用以下值创建监控查找事件的 EventBridge 规则：
   + 对于**规则类型**，选择**具有事件模式的规则**。
   + 选择如何构建事件模式。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/securityhub/latest/userguide/securityhub-cwe-all-findings.html)
   + 对于**目标类型**，选择**AWS 服务**，在选择目标**中，选择目标**，例如 Amazon SNS 主题或 AWS Lambda 函数。在收到与规则中定义的事件模式匹配的事件时将触发目标。

   有关创建规则的详细信息，请参阅《[亚马逊 EventBridge 用户指南 EventBridge》中的创建对事件做出反应](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule.html)*的 Amazon* 规则。

# 使用自定义操作将调查结果和见解结果发送到 EventBridge
<a name="securityhub-cwe-custom-actions"></a>

要使用 Sec AWS urity Hub CSPM 自定义操作向亚马逊发送调查结果或洞察结果 EventBridge，请先在 Security Hub CSPM 中创建自定义操作。然后，您可以在中 EventBridge 定义适用于您的自定义操作的规则。

您最多可以创建 50 个自定义操作。

如果您启用跨区域聚合并在聚合区域中管理调查发现，则需要在聚合区域中创建自定义操作。

中的规则 EventBridge 使用自定义操作中的 Amazon 资源名称 (ARN)。

# 创建自定义操作
<a name="securityhub-cwe-configure"></a>

在 Sec AWS urity Hub CSPM 中创建自定义操作时，需要指定其名称、描述和唯一标识符。

自定义操作指定当 EventBridge 事件与 EventBridge 规则匹配时要采取的操作。Security Hub CSPM 将每项发现都 EventBridge 作为事件发送到。

选择您的首选方式，然后按照以下步骤创建自定义操作。

------
#### [ Console ]

**在 Security Hub CSPM 中创建自定义操作（控制台）**

1. 打开 S AWS ecurity Hub CSPM 控制台，网址为。[https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. 在导航窗格中，选择**设置**，然后选择**自定义操作**。

1. 选择**创建自定义操作**。

1. 为操作提供**名称**、**描述**和**自定义操作 ID**。

   **名称**的长度必须少于 20 个字符。

   每个 AWS 账户的**自定义操作 ID** 必须是唯一的。

1. 选择**创建自定义操作**。

1. 记下**自定义操作 ARN**。在 EventBridge 中创建与该操作关联的规则时，您需要使用 ARN。

------
#### [ API ]

**创建自定义操作（API）**

使用 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateActionTarget.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateActionTarget.html) 操作。如果您使用的是 AWS CLI，请运行[create-action-target](https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-action-target.html)命令。

以下示例会创建一个自定义操作，将调查发现发送到修复工具。此示例是针对 Linux、macOS 或 Unix 进行格式化的，它使用反斜杠（\$1）行继续符来提高可读性。

```
$ aws securityhub create-action-target --name "Send to remediation" --description "Action to send the finding for remediation tracking" --id "Remediation"
```

------

# 在中定义规则 EventBridge
<a name="securityhub-cwe-define-rule"></a>

要在 Amazon 中触发自定义操作 EventBridge，您必须在中创建相应的规则 EventBridge。规则定义包括自定义操作的 Amazon 资源名称（ARN）。

**Security Hub 调查发现 - 自定义操作**事件的事件模式采用以下格式：

```
{
  "source": [
    "aws.securityhub"
  ],
  "detail-type": [
    "Security Hub Findings - Custom Action"
  ],
  "resources": [ "<custom action ARN>" ]
}
```

**Security Hub 见解结果**事件的事件模式采用以下格式：

```
{
  "source": [
    "aws.securityhub"
  ],
  "detail-type": [
    "Security Hub Insight Results"
  ],
  "resources": [ "<custom action ARN>" ]
}
```

在这两种模式中，`<custom action ARN>` 都是自定义操作的 ARN。您可以配置适用于多个自定义操作的规则。

此处提供的说明适用于 EventBridge 控制台。使用控制台时， EventBridge 会自动创建所需的基于资源的策略， EventBridge 以允许写入 CloudWatch 日志。

您也可以使用 [https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_PutRule.html](https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_PutRule.html)API 的 AP EventBridge I 操作。但是，如果您使用 EventBridge API，则必须创建基于资源的策略。有关所需策略的详细信息，请参阅 *Amazon EventBridge 用户指南*中的[CloudWatch 日志权限](https://docs.aws.amazon.com/eventbridge/latest/userguide/resource-based-policies-eventbridge.html#cloudwatchlogs-permissions)。

**在 EventBridge （EventBridge 控制台）中定义规则**

1. 打开 Amazon EventBridge 控制台，网址为[https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/)。

1. 在导航窗格中，选择**规则**。

1. 选择**创建规则**。

1. 为规则输入名称和描述。

1. 对于**事件总线**，请选择要与此规则关联的事件总线。如果您希望此规则对来自您自己的账户的匹配事件触发，请选择**默认**。当您账户中的某个 AWS 服务发出一个事件时，它始终会发送到您账户的默认事件总线。

1. 对于**规则类型**，选择**具有事件模式的规则**。

1. 选择**下一步**。

1. 对于**事件源**，选择 **AWS 事件**。

1. 对于**事件模式**，选择**事件模式表**。

1. 对于**事件源**，选择**AWS 服务**。

1. 要获得**AWS 服务**，请选择 **Security Hub**。

1. 对于**事件类型**，执行以下操作之一：
   + 要创建在将调查发现发送到自定义操作时要应用的规则，请选择 **Security Hub 调查发现 - 自定义操作**。
   + 要创建在向自定义操作发送见解结果时要应用的规则，请选择 **Security Hub 见解结果**。

1. 选择**特定自定义操作 ARNs**，添加自定义操作 ARN。

   如果该规则适用于多个自定义操作，请选择 “**添加**” 以添加更多自定义操作 ARNs。

1. 选择**下一步**。

1. 在**选择目标**下，选择并配置匹配此规则时要调用的目标。

1. 选择**下一步**。

1. （可选）为规则输入一个或多个标签。有关更多信息，请参阅《[亚马逊* EventBridge 用户指南》中的亚马逊 EventBridge *标签](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-tagging.html)。

1. 选择**下一步**。

1. 查看规则详细信息并选择**创建规则**。

   当您对账户中的发现或洞察结果执行自定义操作时，将在中生成事件 EventBridge。

# 为调查发现和见解结果选择自定义操作
<a name="securityhub-cwe-send"></a>

创建 Sec AWS urity Hub CSPM 自定义操作和 Amazon EventBridge 规则后，您可以将调查结果和见解结果发送到以 EventBridge 进行自动管理和处理。

 EventBridge 只有在查看事件的账户中才会发送到事件。如果您使用管理员帐户查看调查结果，则该事件将 EventBridge 以管理员帐户发送到。

要 AWS 使 API 调用生效，目标代码的实现必须将角色切换到成员账户。这也意味着您切换到的角色必须部署到需要采取行动的每个成员。

**将调查结果发送到 EventBridge （控制台）**

1. 打开 S AWS ecurity Hub CSPM 控制台，网址为。[https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. 显示调查发现列表：
   + 在**调查发现**中，您可以查看所有已启用的产品集成和控件的调查发现。
   + 在**安全标准**中，您可以导航到通过特定控件生成的调查发现列表。有关更多信息，请参阅 [查看 Security Hub CSPM 中的控件的详细信息](securityhub-standards-control-details.md)。
   + 从**集成**中，您可以导航到已启用的集成生成的调查发现列表。有关更多信息，请参阅 [查看来自 Security Hub CSPM 集成的调查发现](securityhub-integration-view-findings.md)。
   + 从**见解**中，您可以导航到见解结果的调查发现列表。有关更多信息，请参阅 [查看 Security Hub CSPM 中的见解并对其采取行动](securityhub-insights-view-take-action.md)。

1. 选择要发送到的调查结果 EventBridge。您一次最多可选择 20 个调查发现。

1. 在**操作**中，选择与要应用的 EventBridge 规则一致的自定义操作。

   Security Hub CSPM 会为每个调查发现单独发送一个 **Security Hub 调查发现 - 自定义操作**事件。

**将分析结果发送到 EventBridge （控制台）**

1. 打开 S AWS ecurity Hub CSPM 控制台，网址为。[https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. 在导航窗格中，选择 **Insights**。

1. 在 **Insights** 页面上，选择包含要发送到的结果的见解 EventBridge。

1. 选择要发送到的洞察结果 EventBridge。您一次最多可以选择 20 个结果。

1. 在**操作**中，选择与要应用的 EventBridge 规则一致的自定义操作。