

 支援結束通知：2026 年 5 月 20 日， AWS 將結束對 Amazon Inspector Classic 的支援。2026 年 5 月 20 日之後，您將無法再存取 Amazon Inspector Classic 主控台或 Amazon Inspector Classic 資源。Amazon Inspector Classic 不再提供給過去 6 個月內未完成評估的新帳戶和帳戶。對於所有其他帳戶，存取將持續有效至 2026 年 5 月 20 日，之後您將無法再存取 Amazon Inspector Classic 主控台或 Amazon Inspector Classic 資源。如需詳細資訊，請參閱 [Amazon Inspector Classic 終止支援](https://docs.aws.amazon.com/inspector/v1/userguide/inspector-migration.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 與 整合 AWS Security Hub CSPM
<a name="securityhub-integration"></a>

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) 可讓您全面檢視 中的安全狀態， AWS 並協助您根據安全產業標準和最佳實務檢查環境。Security Hub CSPM 會從跨 AWS 帳戶、服務和支援的第三方合作夥伴產品收集安全資料，並協助您分析安全趨勢並識別最高優先順序的安全問題。

Amazon Inspector 與 Security Hub CSPM 整合可讓您將問題清單從 Amazon Inspector 傳送至 Security Hub CSPM。然後，Security Hub CSPM 可以在分析您的安全狀態時包含這些調查結果。

**Contents**
+ [Amazon Inspector 如何將問題清單傳送至 Security Hub CSPM](#securityhub-integration-sending-findings)
  + [Amazon Inspector 傳送的問題清單類型](#securityhub-integration-finding-types)
  + [傳送問題清單延遲](#securityhub-integration-finding-latency)
  + [無法使用 Security Hub CSPM 時重試](#securityhub-integration-retry-send)
  + [更新 Security Hub CSPM 中的現有調查結果](#securityhub-integration-finding-updates)
+ [Amazon Inspector 的典型調查結果](#securityhub-integration-finding-example)
+ [啟用與設定整合](#securityhub-integration-enable)
+ [如何停止傳送問題清單](#securityhub-integration-disable)

## Amazon Inspector 如何將問題清單傳送至 Security Hub CSPM
<a name="securityhub-integration-sending-findings"></a>

在 Security Hub CSPM 中，將安全問題做為調查結果進行追蹤。有些問題清單來自 AWS 其他服務或第三方合作夥伴偵測到的問題。Security Hub CSPM 也有一組規則，可用來偵測安全問題並產生問題清單。

Security Hub CSPM 提供用來跨所有這些來源管理調查結果的工具。您可以檢視並篩選問題清單列表，並檢視問題清單的詳細資訊。請參閱 *AWS Security Hub 使用者指南*中的[檢視問題清單](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html)。您也可以追蹤問題清單的調查狀態。請參閱 *AWS Security Hub 使用者指南*中的[對問題清單採取動作](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-taking-action.html)。

Security Hub CSPM 中的所有問題清單都使用稱為 AWS 安全問題清單格式 (ASFF) 的標準 JSON 格式。ASFF 包含問題來源、受影響的資源以及問題清單目前狀態的詳細資訊。請參閱*AWS Security Hub 《 使用者指南*》中的 [AWS 安全調查結果格式 (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.htm)。

Amazon Inspector 是將問題清單傳送至 Security Hub CSPM AWS 的服務之一。

### Amazon Inspector 傳送的問題清單類型
<a name="securityhub-integration-finding-types"></a>

Amazon Inspector 會將產生的所有調查結果傳送至 Security Hub CSPM。

Amazon Inspector 使用安全調查結果[AWS 格式 (ASFF) 將調查結果傳送至 Security](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) Hub CSPM。在 ASFF 中，`Types` 欄位提供問題清單類型。Amazon Inspector 的調查結果可以具有下列 值`Types`。
+ 軟體和組態Checks/Vulnerabilities/CVE 
+ 軟體和組態檢查/AWS 安全最佳實務/網路連線能力
+ 軟體和組態檢查/產業和法規標準/CIS 主機強化基準

### 傳送問題清單延遲
<a name="securityhub-integration-finding-latency"></a>

當 Amazon Inspector 建立新的問題清單時，通常會在五分鐘內傳送至 Security Hub CSPM。

### 無法使用 Security Hub CSPM 時重試
<a name="securityhub-integration-retry-send"></a>

如果 Security Hub CSPM 無法使用，Amazon Inspector 會重試傳送問題清單，直到收到問題清單為止。

### 更新 Security Hub CSPM 中的現有調查結果
<a name="securityhub-integration-finding-updates"></a>

將調查結果傳送至 Security Hub CSPM 後，Amazon Inspector 會更新調查結果，以反映調查結果活動的其他觀察。這會導致 Security Hub CSPM 中的 Amazon Inspector 調查結果少於 Amazon Inspector。

## Amazon Inspector 的典型調查結果
<a name="securityhub-integration-finding-example"></a>

Amazon Inspector 使用安全調查結果[AWS 格式 (ASFF) 將調查結果傳送至 Security](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) Hub CSPM。

以下是 Amazon Inspector 的典型調查結果範例。

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "inspector/us-east-1/111122223333/629ff13fbbb44c872f7bba3e7f79f60cb6d443d8",
  "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
  "GeneratorId": "arn:aws:inspector:us-east-1:316112463485:rulespackage/0-PmNV0Tcd",
  "AwsAccountId": "111122223333",
  "Types": [
    "Software and Configuration Checks/AWS Security Best Practices/Network Reachability - Recognized port reachable from internet"
  ],
  "CreatedAt": "2020-08-19T17:36:22.169Z",
  "UpdatedAt": "2020-11-04T16:36:06.064Z",
  "Severity": {
    "Label": "MEDIUM",
    "Normalized": 40,
    "Original": "6.0"
  },
  "Confidence": 10,
  "Title": "On instance i-0c10c2c7863d1a356, TCP port 22 which is associated with 'SSH' is reachable from the internet",
  "Description": "On this instance, TCP port 22, which is associated with SSH, is reachable from the internet. You can install the Inspector agent on this instance and re-run the assessment to check for any process listening on this port. The instance i-0c10c2c7863d1a356 is located in VPC vpc-a0c2d7c7 and has an attached ENI eni-078eac9d6ad9b20d1 which uses network ACL acl-154b8273. The port is reachable from the internet through Security Group sg-0af64c8a5eb30ca75 and IGW igw-e209d785",
  "Remediation": {
    "Recommendation": {
      "Text": "You can edit the Security Group sg-0af64c8a5eb30ca75 to remove access from the internet on port 22"
    }
  },
  "ProductFields": {
    "attributes/VPC": "vpc-a0c2d7c7",
    "aws/inspector/id": "Recognized port reachable from internet",
    "serviceAttributes/schemaVersion": "1",
    "aws/inspector/arn": "arn:aws:inspector:us-east-1:111122223333:target/0-8zh1cWkg/template/0-rqtRV0u0/run/0-Ck2F6tY9/finding/0-B458MQWe",
    "attributes/ACL": "acl-154b8273",
    "serviceAttributes/assessmentRunArn": "arn:aws:inspector:us-east-1:111122223333:target/0-8zh1cWkg/template/0-rqtRV0u0/run/0-Ck2F6tY9",
    "attributes/PROTOCOL": "TCP",
    "attributes/RULE_TYPE": "RecognizedPortNoAgent",
    "aws/inspector/RulesPackageName": "Network Reachability",
    "attributes/INSTANCE_ID": "i-0c10c2c7863d1a356",
    "attributes/PORT_GROUP_NAME": "SSH",
    "attributes/IGW": "igw-e209d785",
    "serviceAttributes/rulesPackageArn": "arn:aws:inspector:us-east-1:111122223333:rulespackage/0-PmNV0Tcd",
    "attributes/SECURITY_GROUP": "sg-0af64c8a5eb30ca75",
    "attributes/ENI": "eni-078eac9d6ad9b20d1",
    "attributes/REACHABILITY_TYPE": "Internet",
    "attributes/PORT": "22",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/inspector/us-east-1/111122223333/629ff13fbbb44c872f7bba3e7f79f60cb6d443d8",
    "aws/securityhub/ProductName": "Inspector",
    "aws/securityhub/CompanyName": "Amazon"
  },
  "Resources": [
    {
      "Type": "AwsEc2Instance",
      "Id": "arn:aws:ec2:us-east-1:193043430472:instance/i-0c10c2c7863d1a356",
      "Partition": "aws",
      "Region": "us-east-1",
      "Tags": {
        "Name": "kubectl"
      },
      "Details": {
        "AwsEc2Instance": {
          "ImageId": "ami-02354e95b39ca8dec",
          "IpV4Addresses": [
            "172.31.43.6"
          ],
          "VpcId": "vpc-a0c2d7c7",
          "SubnetId": "subnet-4975b475"
        }
      }
    }
  ],
  "WorkflowState": "NEW",
  "Workflow": {
    "Status": "NEW"
  },
  "RecordState": "ACTIVE"
}
```

## 啟用與設定整合
<a name="securityhub-integration-enable"></a>

若要使用與 Security Hub CSPM 的整合，您必須啟用 Security Hub CSPM。如需如何啟用 Security Hub CSPM 的資訊，請參閱*AWS Security Hub 《 使用者指南*》中的[設定 Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)。

當您同時啟用 Amazon Inspector 和 Security Hub CSPM 時，會自動啟用整合。Amazon Inspector 開始將問題清單傳送至 Security Hub CSPM。

## 如何停止傳送問題清單
<a name="securityhub-integration-disable"></a>

若要停止將調查結果傳送至 Security Hub CSPM，您可以使用 Security Hub CSPM 主控台或 API。

請參閱*AWS Security Hub 《 使用者指南*》中的[停用和啟用來自整合的問題清單流程 （主控台）](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console) 或[停用來自整合的問題清單流程 (Security Hub API、AWS CLI)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api)。