

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 將 Security Hub CSPM 與自訂產品整合
<a name="securityhub-custom-providers"></a>

除了整合 AWS 服務和第三方產品所產生的問題清單之外， AWS Security Hub CSPM 還可以使用其他自訂安全產品所產生的問題清單。

您可以使用 Security Hub CSPM API [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)的操作，將這些調查結果傳送至 Security Hub CSPM。您可以使用相同的操作來更新您已傳送至 Security Hub CSPM 的自訂產品的問題清單。

設定自訂整合時，請使用 *Security Hub CSPM 合作夥伴整合指南*中提供[的指引和檢查清單](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-guidelines-checklists.html)。

## 自訂產品整合的需求和建議
<a name="securityhub-custom-providers-bfi-reqs"></a>

您必須先啟用 Security Hub CSPM，才能成功叫用 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) API 操作。

您還必須使用 提供自訂產品的調查結果詳細資訊[AWS 安全調查結果格式 (ASFF)](securityhub-findings-format.md)。檢閱自訂產品整合的下列需求和建議：

**設定產品 ARN**  
當您啟用 Security Hub CSPM 時，您目前的帳戶中會產生 Security Hub CSPM 的預設產品 Amazon Resource Name (ARN)。  
此產品 ARN 的格式如下：`arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default`。例如 `arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default`。  
叫用 `BatchImportFindings` API 操作時，請使用此產品 ARN 做為 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn) 屬性的值。

**設定公司和產品名稱**  
您可以使用 `BatchImportFindings`為將問題清單傳送到 Security Hub CSPM 的自訂整合設定偏好的公司名稱和產品名稱。  
您指定的名稱會取代預先設定的公司名稱和產品名稱，分別稱為個人名稱和預設名稱，並會出現在 Security Hub CSPM 主控台和每個調查結果的 JSON 中。請參閱 [用於尋找供應商的 BatchImportFindings](finding-update-batchimportfindings.md)。

**設定問題清單 ID**  
您必須使用 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id) 屬性提供、管理和增加您自己的問題清單 ID。  
每個新問題清單都應具有唯一的問題清單 ID。如果自訂產品使用相同的問題清單 ID 傳送多個問題清單，Security Hub CSPM 只會處理第一個問題清單。

**設定帳戶 ID**  
您必須使用 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId) 屬性指定自己的帳戶 ID。

**設定建立日期和更新日期**  
您必須針對 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt) 和 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) 屬性提供自己的時間戳記。

## 從自訂產品更新問題清單
<a name="securityhub-custom-providers-update-findings"></a>

除了從自訂產品傳送新的問題清單之外，您也可以使用 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) API 操作更新自訂產品的現有問題清單。

如要更新現有問題清單，請使用現有的問題清單 ID (透過 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id) 屬性)。在請求中適當更新資訊來重新傳送完整的問題清單，包括修改後的 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) 時間戳記。

## 自訂整合範例
<a name="securityhub-custom-providers-examples"></a>

您可以使用下列範例自訂產品整合做為建立自訂解決方案的指南：

**從Chef InSpec掃描將問題清單傳送至 Security Hub CSPM**  
您可以建立執行[Chef InSpec](https://www.chef.io/products/chef-inspec/)合規掃描的 CloudFormation 範本，然後將問題清單傳送至 Security Hub CSPM。  
如需詳細資訊，請參閱[使用 Chef InSpec和 AWS Security Hub CSPM 進行持續合規監控](https://aws.amazon.com/blogs/security/continuous-compliance-monitoring-with-chef-inspec-and-aws-security-hub/)。

**將 偵測到的容器漏洞Trivy傳送至 Security Hub CSPM**  
您可以建立 CloudFormation 範本，使用 [AquaSecurity Trivy](https://github.com/aquasecurity/trivy) 掃描容器是否有漏洞，然後將這些漏洞調查結果傳送至 Security Hub CSPM。  
如需詳細資訊，請參閱[如何使用 Trivy和AWS Security Hub CSPM 建置容器漏洞掃描的 CI/CD 管道](https://aws.amazon.com/blogs/security/how-to-build-ci-cd-pipeline-container-vulnerability-scanning-trivy-and-aws-security-hub/)。