

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 了解 Security Hub CSPM 中的整合
<a name="securityhub-findings-providers"></a>

AWS Security Hub CSPM 可以從數個 AWS 服務 和支援的第三方安全解決方案中擷取 AWS Partner Network 安全調查結果。這些整合可協助您全面了解整個 AWS 環境的安全性和合規性。Security Hub CSPM 從整合解決方案擷取問題清單，並將其轉換為 AWS 安全問題清單格式 (ASFF)。

**重要**  
對於支援的 AWS 和第三方產品整合，Security Hub CSPM 會接收並合併僅在您為 啟用 Security Hub CSPM 之後產生的調查結果 AWS 帳戶。此服務不會追溯接收和合併在您啟用 Security Hub CSPM 之前產生的安全調查結果。

Security Hub CSPM 主控台的**整合**頁面可讓您存取可用的 AWS 和第三方產品整合。Security Hub CSPM API 也有管理整合的操作。

整合可能無法全部使用 AWS 區域。如果您目前在 Security Hub CSPM 主控台登入的區域中不支援整合，則不會出現在主控台的**整合**頁面上。如需中國區域可用的整合清單 AWS GovCloud (US) Regions，請參閱 [依區域的整合可用性](securityhub-regions.md#securityhub-regions-integration-support)。

除了 AWS 服務 和內建的第三方整合之外，您還可以將自訂安全產品與 Security Hub CSPM 整合。然後，您可以使用 Security Hub CSPM API，將調查結果從這些產品傳送至 Security Hub CSPM。您也可以使用 API 來更新 Security Hub CSPM 從自訂安全產品收到的現有問題清單。

**Topics**
+ [檢閱 Security Hub CSPM 整合的清單](securityhub-integrations-view-filter.md)
+ [啟用來自 Security Hub CSPM 整合的問題清單流程](securityhub-integration-enable.md)
+ [從 Security Hub CSPM 整合停用問題清單的流程](securityhub-integration-disable.md)
+ [從 Security Hub CSPM 整合檢視問題清單](securityhub-integration-view-findings.md)
+ [AWS 服務 與 Security Hub CSPM 整合](securityhub-internal-providers.md)
+ [與 Security Hub CSPM 的第三方產品整合](securityhub-partner-providers.md)
+ [將 Security Hub CSPM 與自訂產品整合](securityhub-custom-providers.md)

# 檢閱 Security Hub CSPM 整合的清單
<a name="securityhub-integrations-view-filter"></a>

選擇您偏好的方法，並依照步驟檢閱 AWS Security Hub CSPM 中的整合清單或特定整合的詳細資訊。

------
#### [ Security Hub CSPM console ]

**若要檢閱整合選項和詳細資訊 （主控台）**

1. 開啟位於 https：//[https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) 的 AWS Security Hub CSPM 主控台。

1. 在 Security Hub CSPM 導覽窗格中，選擇**整合**。

在**整合**頁面上， AWS 服務 會先列出與其他 的整合，然後列出與第三方產品的整合。

**整合**頁面會針對每個整合提供下列資訊：
+ 公司名稱
+ 產品名稱
+ 整合描述
+ 整合的適用類別
+ 啟用整合的方式
+ 整合目前的狀態

您可以從下列欄位輸入文字來篩選清單：
+ 公司名稱
+ 產品名稱
+ 整合描述
+ 類別

------
#### [ Security Hub CSPM API ]

**檢閱整合選項和詳細資訊 (API)**

若要取得整合清單，請使用 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html)操作。如果您使用的是 AWS CLI，請執行 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html)命令。

若要擷取特定產品整合的詳細資訊，請使用 `ProductArn` 參數指定整合的 Amazon Resource Name (ARN)。

例如，下列 AWS CLI 命令會擷取 Security Hub CSPM 與 3CORESec 整合的詳細資訊。

```
$ aws securityhub describe-products --product-arn "arn:aws:securityhub:us-east-1::product/3coresec/3coresec"
```

------

# 啟用來自 Security Hub CSPM 整合的問題清單流程
<a name="securityhub-integration-enable"></a>

在 AWS Security Hub CSPM 主控台的**整合**頁面上，您可以查看啟用每個整合所需的步驟。

對於大多數與其他 整合 AWS 服務，啟用整合的唯一必要步驟是啟用其他服務。整合資訊包含其他服務首頁的連結。當您啟用其他服務時，會自動建立並套用允許 Security Hub CSPM 從服務接收問題清單的資源層級許可。

對於第三方產品整合，您可能需要從 購買整合 AWS Marketplace，然後設定整合。整合資訊提供完成這些任務的連結。

如果有一個以上的產品版本可用 AWS Marketplace，請選取您要訂閱的版本，然後選擇**繼續訂閱**。例如，某些產品提供標準版本和 AWS GovCloud (US) 版本。

當您啟用產品整合時，資源政策會自動連接到該產品訂閱。此資源政策定義 Security Hub CSPM 從該產品接收問題清單所需的許可。

完成啟用整合的任何初步步驟後，您就可以停用並重新啟用該整合的問題清單流程。在**整合**頁面上，對於傳送問題清單的整合，**狀態**資訊會指出您目前是否接受問題清單。

------
#### [ Security Hub CSPM console ]

**從整合啟用問題清單流程 （主控台）**

1. 開啟位於 https：//[https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) 的 AWS Security Hub CSPM 主控台。

1. 在 Security Hub CSPM 導覽窗格中，選擇**整合**。

1. 對於傳送問題清單的整合，**狀態**資訊會指出 Security Hub CSPM 目前是否接受來自該整合的問題清單。

1. 選擇**接受問題清單**。

------
#### [ Security Hub CSPM API ]

使用 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html)操作。如果您使用的是 AWS CLI，請執行 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html)命令。若要讓 Security Hub 從整合接收問題清單，您需要產品 ARN。若要取得可用整合ARNs，請使用 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html)操作。如果您使用的是 AWS CLI，請執行 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html)。

例如，下列 AWS CLI 命令可讓 Security Hub CSPM 從 CrowdStrike Falcon 整合接收問題清單。此範例已針對 Linux、macOS 或 Unix 格式化，並使用反斜線 (\$1) 行接續字元來改善可讀性。

```
$ aws securityhub enable-import-findings-for product --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
```

------

# 從 Security Hub CSPM 整合停用問題清單的流程
<a name="securityhub-integration-disable"></a>

選擇您偏好的方法，並依照步驟停用來自 AWS Security Hub CSPM 整合的問題清單流程。

------
#### [ Security Hub CSPM console ]

**從整合停用問題清單流程 （主控台）**

1. 開啟位於 https：//[https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) 的 AWS Security Hub CSPM 主控台。

1. 在 Security Hub CSPM 導覽窗格中，選擇**整合**。

1. 對於傳送問題清單的整合，**狀態**資訊會指出 Security Hub CSPM 目前是否接受來自該整合的問題清單。

1. 選擇**停止接受問題清單**。

------
#### [ Security Hub CSPM API ]

使用 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html)操作。如果您使用的是 AWS CLI，請執行 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html)命令。若要停用來自整合的問題清單流程，您需要訂閱 ARN 才能啟用整合。若要取得訂閱 ARN，請使用 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html)操作。如果您使用的是 AWS CLI，請執行 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html)。

例如，下列 AWS CLI 命令會停用從 CrowdStrike Falcon 整合到 Security Hub CSPM 的問題清單流程。此範例已針對 Linux、macOS 或 Unix 格式化，並使用反斜線 (\$1) 行接續字元來改善可讀性。

```
$ aws securityhub disable-import-findings-for-product --product-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
```

------

# 從 Security Hub CSPM 整合檢視問題清單
<a name="securityhub-integration-view-findings"></a>

當您開始接受來自 AWS Security Hub CSPM 整合的問題清單時，Security Hub CSPM 主控台的**整合**頁面會將整合**的狀態**顯示為**接受問題清單**。若要從整合檢閱問題清單，請選擇**查看問題清單**。

問題清單會顯示工作流程狀態為 `NEW` 或 `NOTIFIED` 選取整合的作用中問題清單。

如果您啟用跨區域彙總，則在彙總區域中，清單會包含來自彙總區域和啟用整合之連結區域的問題清單。Security Hub 不會根據跨區域彙總組態自動啟用整合。

在其他區域中，整合的調查結果清單僅包含目前區域的調查結果。

如需如何設定跨區域彙總的資訊，請參閱 [了解 Security Hub CSPM 中的跨區域彙總](finding-aggregation.md)。

從問題清單，您可以執行下列動作。
+ [變更清單的篩選條件和群組](securityhub-findings-manage.md)
+ [檢視個別問題清單的詳細資訊](securityhub-findings-viewing.md#finding-view-details-console)
+ [更新問題清單的工作流程狀態](findings-workflow-status.md)
+ [將問題清單傳送到自訂動作](findings-custom-action.md)

# AWS 服務 與 Security Hub CSPM 整合
<a name="securityhub-internal-providers"></a>

AWS Security Hub CSPM 支援與其他數個 整合 AWS 服務。這些整合可協助您全面了解整個 AWS 環境的安全性和合規性。

除非以下另有說明，否則在您啟用 Security Hub CSPM 和其他服務之後，會自動啟用將問題清單傳送到 Security Hub CSPM 的 AWS 服務 整合。接收 Security Hub CSPM 調查結果的整合可能需要額外的啟用步驟。檢閱每個整合的相關資訊以進一步了解。

有些整合無法全部使用 AWS 區域。在 Security Hub CSPM 主控台上，如果目前區域中不支援整合，則整合不會出現在**整合**頁面上。如需中國區域可用的整合清單 AWS GovCloud (US) Regions，請參閱 [依區域的整合可用性](securityhub-regions.md#securityhub-regions-integration-support)。

## 與 Security Hub CSPM AWS 的服務整合概觀
<a name="internal-integrations-summary"></a>

下表提供將問題清單傳送至 Security Hub CSPM 或從 Security Hub CSPM 接收問題清單的 AWS 服務概觀。


| 整合式 AWS 服務 | Direction | 
| --- | --- | 
|  [AWS Config](#integration-config)  |  傳送問題清單  | 
|  [AWS Firewall Manager](#integration-aws-firewall-manager)  |  傳送問題清單  | 
|  [Amazon GuardDuty](#integration-amazon-guardduty)  |  傳送問題清單  | 
|  [AWS Health](#integration-health)  |  傳送問題清單  | 
|  [AWS Identity and Access Management Access Analyzer](#integration-iam-access-analyzer)  |  傳送問題清單  | 
|  [Amazon Inspector](#integration-amazon-inspector)  |  傳送問題清單  | 
|  [AWS IoT Device Defender](#integration-iot-device-defender)  |  傳送問題清單  | 
|  [Amazon Macie](#integration-amazon-macie)  |  傳送問題清單  | 
|  [Amazon Route 53 Resolver DNS 防火牆](#integration-amazon-r53rdnsfirewall)  |  傳送問題清單  | 
|  [AWS Systems Manager 修補程式管理員](#patch-manager)  |  傳送問題清單  | 
|  [AWS Audit Manager](#integration-aws-audit-manager)  |  接收問題清單  | 
|  [聊天應用程式中的 Amazon Q Developer](#integration-chatbot)  |  接收問題清單  | 
|  [Amazon Detective](#integration-amazon-detective)  |  接收問題清單  | 
|  [Amazon Security Lake](#integration-security-lake)  |  接收問題清單  | 
|  [AWS Systems Manager Explorer 和 OpsCenter](#integration-ssm-explorer-opscenter)  |  接收和更新問題清單  | 
|  [AWS Trusted Advisor](#integration-trusted-advisor)  |  接收問題清單  | 

## AWS 服務 將問題清單傳送至 Security Hub CSPM
<a name="integrations-internal-send"></a>

下列 與 AWS 服務 整合，可將問題清單傳送至 Security Hub CSPM。Security Hub CSPM 會將問題清單轉換為[AWS 安全問題清單格式](securityhub-findings-format.md)。

### AWS Config （傳送問題清單）
<a name="integration-config"></a>

AWS Config 是一項服務，可讓您評估、稽核和評估 AWS 資源的組態。 AWS Config 會持續監控和記錄您的 AWS 資源組態，並可讓您根據所需的組態自動評估記錄的組態。

透過使用 整合 AWS Config，您可以在 Security Hub CSPM 中將 AWS Config 受管和自訂規則評估的結果視為調查結果。這些調查結果可以與其他 Security Hub CSPM 調查結果一起檢視，提供安全狀態的完整概觀。

AWS Config 使用 Amazon EventBridge 將 AWS Config 規則評估傳送至 Security Hub CSPM。Security Hub CSPM 會將規則評估轉換為遵循 [AWS Security Finding 格式](securityhub-findings-format.md)的調查結果。然後，Security Hub CSPM 會盡最大努力取得受影響資源的詳細資訊，例如 Amazon Resource Name (ARN)、資源標籤和建立日期。

如需此整合的詳細資訊，請參閱下列各節。

#### 如何 AWS Config 將問題清單傳送至 Security Hub CSPM
<a name="integration-config-how"></a>

Security Hub CSPM 中的所有調查結果都使用 ASFF 的標準 JSON 格式。ASFF 包含調查結果的來源、受影響的資源，以及調查結果目前狀態的詳細資訊。透過 EventBridge 將受管和自訂規則評估 AWS Config 傳送至 Security Hub CSPM。Security Hub CSPM 會將規則評估轉換為遵循 ASFF 的調查結果，並盡力充實調查結果。

##### AWS Config 傳送至 Security Hub CSPM 的問題清單類型
<a name="integration-config-how-types"></a>

啟用整合後， 會將所有 AWS Config 受管規則和自訂規則的評估 AWS Config 傳送至 Security Hub CSPM。只會傳送啟用 Security Hub CSPM 後執行的評估。例如，假設 AWS Config 規則評估顯示五個失敗的資源。如果您在評估之後啟用 Security Hub CSPM，然後規則顯示第六個失敗的資源，則 只會 AWS Config 將第六個資源評估傳送到 Security Hub CSPM。

排除來自[服務連結 AWS Config 規則](securityhub-setup-prereqs.md)的評估，例如用於執行 Security Hub CSPM 控制項檢查的規則。例外狀況是由在其中 AWS Control Tower 建立和管理的服務連結規則所產生的問題清單 AWS Config。包含這些規則的調查結果有助於確保您的調查結果資料包含由 執行的主動檢查結果 AWS Control Tower。

##### 將 AWS Config 問題清單傳送至 Security Hub CSPM
<a name="integration-config-how-types-send-findings"></a>

啟用整合時，Security Hub CSPM 將自動指派接收問題清單所需的許可 AWS Config。Security Hub CSPM 使用service-to-service層級許可，為您提供安全的方式來啟用此整合，並透過 AWS Config Amazon EventBridge 從 匯入問題清單。

##### 傳送問題清單延遲
<a name="integration-config-how-types-latency"></a>

當 AWS Config 建立新的問題清單時，您通常可以在五分鐘內在 Security Hub CSPM 中檢視問題清單。

##### 無法使用 Security Hub CSPM 時重試
<a name="integration-config-how-types-retrying"></a>

AWS Config 會盡最大努力透過 EventBridge 將問題清單傳送至 Security Hub CSPM。當事件未成功交付至 Security Hub CSPM 時，EventBridge 會重試交付最多 24 小時或 185 次，以先到者為準。

##### 更新 Security Hub CSPM 中的現有 AWS Config 問題清單
<a name="integration-config-how-types-updating"></a>

在 AWS Config 將問題清單傳送至 Security Hub CSPM 之後，可以將相同問題清單的更新傳送至 Security Hub CSPM，以反映問題清單活動的其他觀察。更新只會針對`ComplianceChangeNotification`事件傳送。如果沒有發生合規變更，則不會將更新傳送至 Security Hub CSPM。Security Hub CSPM 會在最近一次更新後 90 天刪除問題清單，如果沒有更新，則會在建立問題清單後 90 天刪除問題清單。

 AWS Config 即使您刪除相關聯的資源，Security Hub CSPM 也不會封存從 傳送的問題清單。

##### 問題 AWS Config 清單存在的區域
<a name="integration-config-how-types-regions"></a>

AWS Config 問題清單是以區域為基礎。 會將問題清單 AWS Config 傳送至發生問題清單的相同區域或區域中的 Security Hub CSPM。

### 在 Security Hub CSPM 中檢視 AWS Config 問題清單
<a name="integration-config-view"></a>

若要檢視問題 AWS Config 清單，請從 Security Hub CSPM 導覽窗格中選擇**問題清單**。若要篩選問題清單以僅顯示 AWS Config 問題清單，請在搜尋列下拉式清單中選擇**產品名稱**。輸入 **Config**，然後選擇**套用**。

#### 解譯 Security Hub CSPM 中的 AWS Config 問題清單名稱
<a name="integration-config-view-interpret-finding-names"></a>

Security Hub CSPM 會將 AWS Config 規則評估轉換為遵循 [AWS 安全調查結果格式 (ASFF)](securityhub-findings-format.md). AWS Config rule 評估的調查結果，使用與 ASFF 不同的事件模式。下表將 AWS Config 規則評估欄位與其 ASFF 對應，如 Security Hub CSPM 中所示。


| Config 規則評估調查結果類型 | ASFF 問題清單類型 | 硬式編碼值 | 
| --- | --- | --- | 
| detail.awsAccountId | AwsAccountId |   | 
| detail.newEvaluationResult.resultRecordedTime | CreatedAt |   | 
| detail.newEvaluationResult.resultRecordedTime | UpdatedAt |   | 
|  | ProductArn | 「arn：<partition>：securityhub：<region>：：product/aws/config」 | 
|  | ProductName | 「組態」 | 
|  | CompanyName | "AWS" | 
|  | 區域 | "eu-central-1" | 
| configRuleArn | GeneratorId、ProductFields |  | 
| detail.ConfigRuleARN/finding/hash | Id |  | 
| detail.configRuleName | Title、ProductFields |  | 
| detail.configRuleName | Description | 「針對組態規則的資源合規變更建立此調查結果：\$1\$1detail.ConfigRuleName\$1」 | 
| 組態項目「ARN」或 Security Hub CSPM 計算的 ARN | 資源 【i】.id |  | 
| detail.resourceType | 資源 【i】。類型 | "AwsS3Bucket" | 
|  | 資源 【i】。分割區 | "aws" | 
|  | 資源 【i】。區域 | "eu-central-1" | 
| 組態項目「組態」 | 資源 【i】。詳細資訊 |  | 
|  | SchemaVersion | "2018-10-08" | 
|  | Severity.Label | 請參閱以下「解譯嚴重性標籤」 | 
|  | 類型 | 【「軟體和組態檢查」】 | 
| detail.newEvaluationResult.complianceType | Compliance.Status | 「失敗」、「NOT\$1AVAILABLE」、「通過」或「警告」 | 
|  | Workflow.Status | 如果 AWS Config 問題清單是以「通過」的 Compliance.Status 產生，或 Compliance.Status 從「失敗」變更為「通過」，則為「已解決」。否則，Workflow.Status 將為「新」。您可以使用 [BatchUpdateFindings](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html) API 操作變更此值。 | 

#### 解譯嚴重性標籤
<a name="integration-config-view-interpret-severity"></a>

 AWS Config 規則評估中的所有調查結果在 ASFF 中都有預設的 **MEDIUM** 嚴重性標籤。您可以使用 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html) API 操作更新問題清單的嚴重性標籤。

#### 來自 的典型問題清單 AWS Config
<a name="integration-config-view-typical-finding"></a>

Security Hub CSPM 會將 AWS Config 規則評估轉換為遵循 ASFF 的調查結果。以下是 ASFF AWS Config 中來自 的典型問題清單範例。

**注意**  
如果描述超過 1，024 個字元，則會截斷為 1，024 個字元，並在結尾顯示「（截斷）」。

```
{
	"SchemaVersion": "2018-10-08",
	"Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932",
	"ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config",
	"ProductName": "Config",
	"CompanyName": "AWS",
	"Region": "eu-central-1",
	"GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
	"AwsAccountId": "123456789012",
	"Types": [
		"Software and Configuration Checks"
	],
	"CreatedAt": "2022-04-15T05:00:37.181Z",
	"UpdatedAt": "2022-04-19T21:20:15.056Z",
	"Severity": {
		"Label": "MEDIUM",
		"Normalized": 40
	},
	"Title": "s3-bucket-level-public-access-prohibited-config-integration-demo",
	"Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo",
	"ProductFields": {
		"aws/securityhub/ProductName": "Config",
		"aws/securityhub/CompanyName": "AWS",
		"aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902",
		"aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
		"aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo",
		"aws/config/ConfigComplianceType": "NON_COMPLIANT"
	},
	"Resources": [{
		"Type": "AwsS3Bucket",
		"Id": "arn:aws:s3:::amzn-s3-demo-bucket",
		"Partition": "aws",
		"Region": "eu-central-1",
		"Details": {
			"AwsS3Bucket": {
				"OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c",
				"CreatedAt": "2022-04-15T04:32:53.000Z"
			}
		}
	}],
	"Compliance": {
		"Status": "FAILED"
	},
	"WorkflowState": "NEW",
	"Workflow": {
		"Status": "NEW"
	},
	"RecordState": "ACTIVE",
	"FindingProviderFields": {
		"Severity": {
			"Label": "MEDIUM"
		},
		"Types": [
			"Software and Configuration Checks"
		]
	}
}
```

### 啟用與設定整合
<a name="integration-config-enable"></a>

啟用 Security Hub CSPM 後，會自動啟用此整合。 AWS Config 會立即開始將問題清單傳送至 Security Hub CSPM。

### 停止將問題清單發佈至 Security Hub CSPM
<a name="integration-config-stop"></a>

若要停止將問題清單傳送至 Security Hub CSPM，您可以使用 Security Hub CSPM 主控台或 Security Hub CSPM API。

如需停止問題清單流程的說明，請參閱 [啟用來自 Security Hub CSPM 整合的問題清單流程](securityhub-integration-enable.md)。

### AWS Firewall Manager （傳送問題清單）
<a name="integration-aws-firewall-manager"></a>

當資源的 Web 應用程式防火牆 (WAF) 政策或 Web 存取控制清單 (Web ACL) 規則不合規時，防火牆管理員會將問題清單傳送至 Security Hub CSPM。當 AWS Shield Advanced 未保護資源，或發現攻擊時，防火牆管理員也會傳送問題清單。

啟用 Security Hub CSPM 後，會自動啟用此整合。Firewall Manager 會立即開始將問題清單傳送至 Security Hub CSPM。

若要進一步了解整合，請在 Security Hub CSPM 主控台中檢視**整合**頁面。

若要進一步了解 Firewall Manager，請參閱 [https://docs.aws.amazon.com/waf/latest/developerguide/](https://docs.aws.amazon.com/waf/latest/developerguide/)。

### Amazon GuardDuty （傳送調查結果）
<a name="integration-amazon-guardduty"></a>

GuardDuty 會將其產生的所有調查結果類型傳送至 Security Hub CSPM。有些問題清單類型具有先決條件、啟用要求或區域限制。如需詳細資訊，請參閱《Amazon [GuardDuty 使用者指南》中的 GuardDuty 調查結果類型](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html)。 *Amazon GuardDuty *

GuardDuty 的新調查結果會在五分鐘內傳送至 Security Hub CSPM。問題清單的更新會根據 GuardDuty 設定中 Amazon EventBridge 的**更新問題清單**設定傳送。

當您使用 GuardDuty **設定**頁面產生 GuardDuty 範例問題清單時，Security Hub CSPM 會收到範例問題清單，並省略`[Sample]`問題清單類型的字首。例如，GuardDuty 中的範例調查結果類型`[SAMPLE] Recon:IAMUser/ResourcePermissions`會顯示為 Security Hub CSPM `Recon:IAMUser/ResourcePermissions`中的 。

啟用 Security Hub CSPM 後，會自動啟用此整合。GuardDuty 會立即開始將問題清單傳送至 Security Hub CSPM。

如需 GuardDuty 整合的詳細資訊，請參閱《*Amazon GuardDuty 使用者指南*》中的[與 AWS Security Hub CSPM 整合](https://docs.aws.amazon.com/guardduty/latest/ug/securityhub-integration.html)。

### AWS Health （傳送問題清單）
<a name="integration-health"></a>

AWS Health 可讓您持續了解資源效能，以及 AWS 服務 和 的可用性 AWS 帳戶。您可以使用 AWS Health 事件來了解服務和資源變更如何影響執行 的應用程式 AWS。

與 的整合 AWS Health 不使用 `BatchImportFindings`。反之， AWS Health 會使用service-to-service事件傳訊，將問題清單傳送至 Security Hub CSPM。

如需整合的詳細資訊，請參閱下列各節。

#### 如何 AWS Health 將問題清單傳送至 Security Hub CSPM
<a name="integration-health-how"></a>

在 Security Hub CSPM 中，將安全問題做為調查結果進行追蹤。有些問題清單來自 AWS 其他服務或第三方合作夥伴偵測到的問題。Security Hub CSPM 也有一組規則，可用來偵測安全問題並產生問題清單。

Security Hub CSPM 提供用來跨所有這些來源管理調查結果的工具。您可以檢視並篩選問題清單列表，並檢視問題清單的詳細資訊。請參閱 [在 Security Hub CSPM 中檢閱問題清單詳細資訊和歷史記錄](securityhub-findings-viewing.md)。您也可以追蹤問題清單的調查狀態。請參閱 [在 Security Hub CSPM 中設定問題清單的工作流程狀態](findings-workflow-status.md)。

Security Hub CSPM 中的所有調查結果都使用稱為 的標準 JSON 格式[AWS 安全調查結果格式 (ASFF)](securityhub-findings-format.md)。ASFF 包含問題來源、受影響資源的詳細資訊，以及調查結果的目前狀態。

AWS Health 是將問題清單傳送至 Security Hub CSPM 的其中一項 AWS 服務。

##### AWS Health 傳送至 Security Hub CSPM 的問題清單類型
<a name="integration-health-how-types"></a>

啟用整合之後， 會將符合一或多個所列規格的問題清單 AWS Health 傳送至 Security Hub CSPM。Security Hub CSPM 會擷取 中的調查結果[AWS 安全調查結果格式 (ASFF)](securityhub-findings-format.md)。
+ 包含下列任何 值的調查結果 AWS 服務：
  + `RISK`
  + `ABUSE`
  + `ACM`
  + `CLOUDHSM`
  + `CLOUDTRAIL`
  + `CONFIG`
  + `CONTROLTOWER`
  + `DETECTIVE`
  + `EVENTS`
  + `GUARDDUTY`
  + `IAM`
  + `INSPECTOR`
  + `KMS`
  + `MACIE`
  + `SES`
  + `SECURITYHUB`
  + `SHIELD`
  + `SSO`
  + `COGNITO`
  + `IOTDEVICEDEFENDER`
  + `NETWORKFIREWALL`
  + `ROUTE53`
  + `WAF`
  + `FIREWALLMANAGER`
  + `SECRETSMANAGER`
  + `BACKUP`
  + `AUDITMANAGER`
  + `ARTIFACT`
  + `CLOUDENDURE`
  + `CODEGURU`
  + `ORGANIZATIONS`
  + `DIRECTORYSERVICE`
  + `RESOURCEMANAGER`
  + `CLOUDWATCH`
  + `DRS`
  + `INSPECTOR2`
  + `RESILIENCEHUB`
+ 欄位中具有單字 `security`、 `abuse`或 的調查結果 `certificate` AWS Health `typeCode` 
+  AWS Health 服務為 `risk`或 的調查結果 `abuse`

##### 將 AWS Health 問題清單傳送至 Security Hub CSPM
<a name="integration-health-how-types-send-findings"></a>

當您選擇接受問題清單時 AWS Health，Security Hub CSPM 會自動指派接收問題清單所需的許可 AWS Health。Security Hub CSPM 使用service-to-service層級許可，為您提供安全、簡單的方法來代表您 AWS Health 透過 Amazon EventBridge 從 啟用此整合和匯入問題清單。選擇**接受問題清單**會授予 Security Hub CSPM 使用問題清單的許可 AWS Health。

##### 傳送問題清單延遲
<a name="integration-health-how-types-latency"></a>

當 AWS Health 建立新的問題清單時，通常會在五分鐘內傳送至 Security Hub CSPM。

##### 無法使用 Security Hub CSPM 時重試
<a name="integration-health-how-types-retrying"></a>

AWS Health 會盡最大努力透過 EventBridge 將問題清單傳送至 Security Hub CSPM。當事件未成功交付至 Security Hub CSPM 時，EventBridge 會重試傳送事件 24 小時。

##### 更新 Security Hub CSPM 中的現有調查結果
<a name="integration-health-how-types-updating"></a>

將問題清單 AWS Health 傳送至 Security Hub CSPM 後，它可以傳送更新至相同的問題清單，以反映對 Security Hub CSPM 的問題清單活動的其他觀察。

##### 問題清單存在的區域
<a name="integration-health-how-types-regions"></a>

對於全域事件， AWS Health 會將問題清單傳送至 us-east-1 (AWS 分割區）、cn-northwest-1 （中國分割區） 和 gov-us-west-1 (GovCloud 分割區） 中的 Security Hub CSPM。 會將區域特定事件 AWS Health 傳送至事件發生的相同區域或區域中的 Security Hub CSPM。

#### 在 Security Hub CSPM 中檢視 AWS Health 問題清單
<a name="integration-health-view"></a>

若要在 Security Hub CSPM 中檢視問題 AWS Health 清單，請從導覽面板中選擇**問題清單**。若要篩選問題清單以僅顯示問題 AWS Health 清單，請從**產品名稱**欄位中選擇**運作**狀態。

##### 解譯 Security Hub CSPM 中的 AWS Health 問題清單名稱
<a name="integration-health-view-interpret-finding-names"></a>

AWS Health 使用 [AWS 安全調查結果格式 (ASFF)](securityhub-findings-format.md). AWS Health finding 將問題清單傳送至 Security Hub CSPM 會使用與 Security Hub CSPM ASFF 格式不同的事件模式。下表詳細說明所有 AWS Health 調查結果欄位及其 ASFF 對應欄位，如 Security Hub CSPM 所示。


| 運作狀態問題清單類型 | ASFF 問題清單類型 | 硬式編碼值 | 
| --- | --- | --- | 
| 帳戶 | AwsAccountId |   | 
| detail.startTime | CreatedAt |   | 
| detail.eventDescription.latestDescription | Description |   | 
| detail.eventTypeCode | GeneratorId |   | 
| detail.eventArn （包括帳戶） \$1 detail.startTime 的雜湊 | Id |   | 
| 「arn：aws：securityhub：<region>：：product/aws/health」 | ProductArn |   | 
| 帳戶或 resourceId | 資源 【i】.id |   | 
|   | 資源 【i】。類型 | 「其他」 | 
|   | SchemaVersion | "2018-10-08" | 
|   | Severity.Label | 請參閱以下「解釋嚴重性標籤」 | 
| “AWS Health -” detail.eventTypeCode | Title |   | 
| - | 類型 | 【「軟體和組態檢查」】 | 
| event.time | UpdatedAt |   | 
| Health 主控台上的事件 URL | SourceUrl |   | 

##### 解譯嚴重性標籤
<a name="integration-health-view-interpret-severity"></a>

ASFF 調查結果中的嚴重性標籤使用以下邏輯決定：
+ 如果符合下列條件，**嚴重性至關重要**：
  + 調查結果中的 `service` AWS Health 欄位具有 值 `Risk`
  + 調查結果中的 `typeCode` AWS Health 欄位具有 值 `AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION`
  + 調查結果中的 `typeCode` AWS Health 欄位具有 值 `AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK`
  + 調查結果中的 `typeCode` AWS Health 欄位具有 值 `AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES`

  嚴重性**高**，如果：
  + 調查結果中的 `service` AWS Health 欄位具有 值 `Abuse`
  + 調查結果中的 `typeCode` AWS Health 欄位包含 值 `SECURITY_NOTIFICATION`
  + 調查結果中的 `typeCode` AWS Health 欄位包含 值 `ABUSE_DETECTION`

  嚴重性**中，**如果：
  + 問題清單中的 `service` 欄位是下列任何項目：`ACM`、`ARTIFACT`、`AUDITMANAGER`、`BACKUP``CLOUDENDURE``CLOUDHSM``CLOUDTRAIL`、、`CLOUDWATCH`、`CODEGURGU``COGNITO`、、`CONFIG``CONTROLTOWER``DETECTIVE`、、、`DIRECTORYSERVICE`、`DRS``EVENTS`、`FIREWALLMANAGER``GUARDDUTY``IAM`、、、、`INSPECTOR`、`INSPECTOR2`、`IOTDEVICEDEFENDER`、`KMS``MACIE`、`NETWORKFIREWALL`、、、、`ORGANIZATIONS`、、、、、、、、、、、、、、、、、`RESILIENCEHUB``RESOURCEMANAGER``ROUTE53``SECURITYHUB``SECRETSMANAGER``SES``SHIELD`、、、、、、`SSO`、、、、、、、、、、或 `WAF`
  +  AWS Health 調查結果中的 **typeCode** 欄位包含 值 `CERTIFICATE`
  +  AWS Health 調查結果中的 **typeCode** 欄位包含 值 `END_OF_SUPPORT`

##### 來自 的典型調查結果 AWS Health
<a name="integration-health-view-typical-finding"></a>

AWS Health 使用 將問題清單傳送至 Security Hub CSPM[AWS 安全調查結果格式 (ASFF)](securityhub-findings-format.md)。以下是典型問題清單的範例 AWS Health。

**注意**  
如果描述超過 1024 個字元，則會截斷為 1024 個字元，並在結尾說出 *（截斷）*。

```
{
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30",
            "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health",
            "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks"
            ],
            "CreatedAt": "2022-01-07T16:34:04.000Z",
            "UpdatedAt": "2022-01-07T19:17:43.000Z",
            "Severity": {
                "Label": "MEDIUM",
                "Normalized": 40
            },
            "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS",
            "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).",
            "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
            "ProductFields": {
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
                "aws/securityhub/ProductName": "Health",
                "aws/securityhub/CompanyName": "AWS"
            },
            "Resources": [
                {
                    "Type": "Other",
                    "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com"
                }
            ],
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ACTIVE",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "MEDIUM"
                },
                "Types": [
                    "Software and Configuration Checks"
                ]
            }
        }
    ]
}
```

#### 啟用與設定整合
<a name="integration-health-enable"></a>

啟用 Security Hub CSPM 後，會自動啟用此整合。 AWS Health 立即開始將問題清單傳送至 Security Hub CSPM。

#### 停止將問題清單發佈至 Security Hub CSPM
<a name="integration-health-stop"></a>

若要停止將問題清單傳送至 Security Hub CSPM，您可以使用 Security Hub CSPM 主控台或 Security Hub CSPM API。

如需停止問題清單流程的說明，請參閱 [啟用來自 Security Hub CSPM 整合的問題清單流程](securityhub-integration-enable.md)。

### AWS Identity and Access Management Access Analyzer （傳送問題清單）
<a name="integration-iam-access-analyzer"></a>

使用 IAM Access Analyzer，所有調查結果都會傳送至 Security Hub CSPM。

IAM Access Analyzer 使用邏輯式推理來分析套用至帳戶中支援資源的資源型政策。當 IAM Access Analyzer 偵測到允許外部委託人存取您帳戶中資源的政策陳述式時，會產生調查結果。

在 IAM Access Analyzer 中，只有管理員帳戶可以看到適用於組織的分析器問題清單。對於組織分析器，`AwsAccountId`ASFF 欄位反映管理員帳戶 ID。在 下`ProductFields`， `ResourceOwnerAccount` 欄位表示發現問題清單的帳戶。如果您個別為每個帳戶啟用分析器，Security Hub CSPM 會產生多個調查結果，一個識別管理員帳戶 ID，另一個識別資源帳戶 ID。

如需詳細資訊，請參閱《*IAM 使用者指南*》中的[與 AWS Security Hub CSPM 整合](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-securityhub-integration.html)。

### Amazon Inspector （傳送問題清單）
<a name="integration-amazon-inspector"></a>

Amazon Inspector 是一種漏洞管理服務，可持續掃描工作負載 AWS 是否有漏洞。Amazon Inspector 會自動探索和掃描位於 Amazon Elastic Container Registry 中的 Amazon EC2 執行個體和容器映像。掃描會尋找軟體漏洞和意外的網路暴露。

啟用 Security Hub CSPM 後，會自動啟用此整合。Amazon Inspector 會立即開始將所有產生的問題清單傳送至 Security Hub CSPM。

如需整合的詳細資訊，請參閱《*Amazon Inspector 使用者指南*》中的[與 AWS Security Hub CSPM 整合](https://docs.aws.amazon.com/inspector/latest/user/securityhub-integration.html)。

Security Hub CSPM 也可以從 Amazon Inspector Classic 接收問題清單。Amazon Inspector Classic 會將問題清單傳送至 Security Hub CSPM，這些問題清單是透過所有支援的規則套件的評估執行所產生的。

如需整合的詳細資訊，請參閱《*Amazon Inspector Classic 使用者指南*》中的[與 AWS Security Hub CSPM 整合](https://docs.aws.amazon.com/inspector/latest/userguide/securityhub-integration.html)。

Amazon Inspector 和 Amazon Inspector Classic 的調查結果使用相同的產品 ARN。Amazon Inspector 調查結果在 中具有下列項目`ProductFields`：

```
"aws/inspector/ProductVersion": "2",
```

**注意**  
 [Amazon Inspector Code Security ](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html)產生的安全調查結果不適用於此整合。不過，您可以在 Amazon Inspector 主控台和透過 [Amazon Inspector API ](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html)存取這些特定問題清單。

### AWS IoT Device Defender （傳送問題清單）
<a name="integration-iot-device-defender"></a>

AWS IoT Device Defender 是一種安全服務，可稽核 IoT 裝置的組態、監控連線裝置以偵測異常行為，並協助降低安全風險。

啟用 AWS IoT Device Defender 和 Security Hub CSPM 後，請造訪 [Security Hub CSPM 主控台的整合頁面](https://console.aws.amazon.com/securityhub/home#/integrations)，然後選擇**接受稽核、偵測或兩者**的問題清單。 AWS IoT Device Defender Audit 和 Detect 開始將所有問題清單傳送至 Security Hub CSPM。

AWS IoT Device Defender 稽核會將檢查摘要傳送至 Security Hub CSPM，其中包含特定稽核檢查類型和稽核任務的一般資訊。 AWS IoT Device Defender 偵測會將機器學習 (ML)、統計和靜態行為的違規調查結果傳送至 Security Hub CSPM。稽核也會將問題清單更新傳送至 Security Hub CSPM。

如需此整合的詳細資訊，請參閱《 *AWS IoT 開發人員指南*》中的[與 AWS Security Hub CSPM 整合](https://docs.aws.amazon.com/iot/latest/developerguide/securityhub-integration.html)。

### Amazon Macie （傳送問題清單）
<a name="integration-amazon-macie"></a>

Amazon Macie 是一種資料安全服務，透過使用機器學習和模式比對來探索敏感資料、提供資料安全風險的可見性，以及啟用自動保護以防範這些風險。Macie 的調查結果可能表示您的 Amazon S3 資料資產中存在潛在的政策違規或敏感資料。

啟用 Security Hub CSPM 後，Macie 會自動開始將政策調查結果傳送至 Security Hub CSPM。您可以設定整合，以同時將敏感資料調查結果傳送至 Security Hub CSPM。

在 Security Hub CSPM 中，政策或敏感資料調查結果的調查結果類型會變更為與 ASFF 相容的值。例如，Macie 中的`Policy:IAMUser/S3BucketPublic`調查結果類型會顯示為 Security Hub CSPM `Effects/Data Exposure/Policy:IAMUser-S3BucketPublic`中的 。

Macie 也會將產生的範例調查結果傳送至 Security Hub CSPM。對於範例調查結果，受影響的資源名稱為 ，`macie-sample-finding-bucket`而 `Sample` 欄位的值為 `true`。

如需詳細資訊，請參閱《Amazon [Macie 使用者指南》中的使用 Security Hub 評估 Macie 調查結果](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html)。 *Amazon Macie *

### Amazon Route 53 Resolver DNS 防火牆 （傳送問題清單）
<a name="integration-amazon-r53rdnsfirewall"></a>

使用 Amazon Route 53 Resolver DNS 防火牆，您可以篩選和調節虛擬私有雲端 (VPC) 的傳出 DNS 流量。您可以透過在 DNS 防火牆規則群組中建立可重複使用的篩選規則集合、將規則群組與您的 VPC 建立關聯，然後監控 DNS 防火牆日誌和指標中的活動來執行此操作。根據活動，您可以調整 DNS 防火牆行為。DNS 防火牆是 Route 53 Resolver 的一項功能。

Route 53 Resolver DNS Firewall 可以將多種問題清單類型傳送至 Security Hub CSPM：
+ 與 AWS 受管網域清單相關聯的網域在 上封鎖或提醒的查詢相關的調查結果，這些網域清單是 管理的 AWS 網域清單。
+ 對於與您定義的自訂網域清單相關聯的網域，與 上封鎖或提醒的查詢相關的調查結果。
+ 與 DNS Firewall Advanced 封鎖或提醒的查詢相關的調查結果，這是一種 Route 53 Resolver 功能，可偵測與網域產生演算法 (DGAs) 和 DNS 通道等進階 DNS 威脅相關聯的查詢。

啟用 Security Hub CSPM 和 Route 53 Resolver DNS 防火牆之後，DNS 防火牆會自動開始將 AWS 受管網域清單和 DNS Firewall Advanced 的問題清單傳送至 Security Hub CSPM。若要將自訂網域清單的問題清單傳送至 Security Hub CSPM，請在 Security Hub CSPM 中手動啟用整合。

在 Security Hub CSPM 中，Route 53 Resolver DNS Firewall 的所有問題清單都具有下列類型：`TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation`。

如需詳細資訊，請參閱《Amazon [Route 53 開發人員指南》中的將問題清單從 Route 53 Resolver DNS 防火牆傳送至 Security Hub](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/securityhub-integration.html)。 * *

### AWS Systems Manager 修補程式管理員 （傳送問題清單）
<a name="patch-manager"></a>

AWS Systems Manager 當客戶機群中的執行個體不符合其修補程式合規標準時，修補程式管理員會將問題清單傳送至 Security Hub CSPM。

Patch Manager 以安全相關和其他類型的更新自動化以修補受管執行個體。

啟用 Security Hub CSPM 後，會自動啟用此整合。Systems Manager 修補程式管理員會立即開始將問題清單傳送至 Security Hub CSPM。

如需使用修補程式管理員的詳細資訊，請參閱*AWS Systems Manager 《 使用者指南*》中的[AWS Systems Manager 修補程式管理員](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-patch.html)。

## AWS 從 Security Hub CSPM 接收問題清單的 服務
<a name="integrations-internal-receive"></a>

下列 AWS 服務已與 Security Hub CSPM 整合，並從 Security Hub CSPM 接收問題清單。如上所述，整合的服務也可能更新問題清單。在這種情況下，您在整合服務中所做的更新也會反映在 Security Hub CSPM 中。

### AWS Audit Manager （接收問題清單）
<a name="integration-aws-audit-manager"></a>

AWS Audit Manager 從 Security Hub CSPM 接收問題清單。這些調查結果可協助 Audit Manager 使用者準備稽核。

若要進一步了解 Audit Manager，請參閱 [https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html)。[AWS 支援的 Security Hub CSPM 檢查 AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html)會列出 Security Hub CSPM 將調查結果傳送至 Audit Manager 的控制項。

### 聊天應用程式中的 Amazon Q Developer （接收問題清單）
<a name="integration-chatbot"></a>

聊天應用程式中的 Amazon Q Developer 是一種互動式代理程式，可協助您監控 Slack 頻道和 Amazon Chime 聊天室中的 AWS 資源並與之互動。

聊天應用程式中的 Amazon Q Developer 會收到 Security Hub CSPM 的問題清單。

若要進一步了解聊天應用程式與 Security Hub CSPM 整合中的 Amazon Q 開發人員，請參閱*聊天應用程式管理員指南中的 Amazon Q 開發人員中的* [Security Hub CSPM 整合概觀](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html#security-hub)。

### Amazon Detective （接收問題清單）
<a name="integration-amazon-detective"></a>

Detective 會自動從您的 AWS 資源收集日誌資料，並使用機器學習、統計分析和圖形理論，協助您視覺化和執行更快速且更有效率的安全調查。

Security Hub CSPM 與 Detective 整合可讓您從 Security Hub CSPM 中的 Amazon GuardDuty 調查結果轉向 Detective。然後，您可以使用 Detective 工具和視覺化來調查它們。整合不需要在 Security Hub CSPM 或 Detective 中進行任何額外的組態。

對於從其他 收到的調查結果 AWS 服務，Security Hub CSPM 主控台上的調查結果詳細資訊面板包含 **Detective 小節中的調查**。該子區段包含 Detective 的連結，您可以在其中進一步調查調查結果標記的安全問題。您也可以根據 Security Hub CSPM 調查結果在 Detective 中建置行為圖表，以進行更有效的調查。如需詳細資訊，請參閱《*Amazon Detective 管理指南*》中的[AWS 安全調查結果](https://docs.aws.amazon.com/detective/latest/adminguide/source-data-types-asff.html)。

如果啟用跨區域彙總，則當您從彙總區域樞紐時，Detective 會在問題清單來源的區域中開啟。

如果連結無效，則針對故障診斷建議，請參閱[針對樞紐進行故障診斷](https://docs.aws.amazon.com/detective/latest/userguide/profile-pivot-from-service.html#profile-pivot-troubleshooting)。

### Amazon Security Lake （接收調查結果）
<a name="integration-security-lake"></a>

Security Lake 是全受管的安全資料湖服務。您可以使用 Security Lake 將來自雲端、內部部署和自訂來源的安全資料自動集中到存放在您帳戶中的資料湖中。訂閱者可以使用來自 Security Lake 的資料進行調查和分析使用案例。

若要啟用此整合，您必須啟用這兩個服務，並在 Security Lake 主控台、Security Lake API 或 中新增 Security Hub CSPM 做為來源 AWS CLI。完成這些步驟後，Security Hub CSPM 會開始將所有調查結果傳送至 Security Lake。

Security Lake 會自動標準化 Security Hub CSPM 調查結果，並將其轉換為稱為開放網路安全結構描述架構 (OCSF) 的標準化開放原始碼結構描述。在 Security Lake 中，您可以新增一或多個訂閱者來取用 Security Hub CSPM 調查結果。

如需此整合的詳細資訊，包括新增 Security Hub CSPM 做為來源和建立訂閱者的指示，請參閱《*Amazon Security Lake 使用者指南*》中的[與 AWS Security Hub CSPM 整合](https://docs.aws.amazon.com/security-lake/latest/userguide/securityhub-integration.html)。

### AWS Systems Manager Explorer 和 OpsCenter （接收和更新調查結果）
<a name="integration-ssm-explorer-opscenter"></a>

AWS Systems Manager Explorer 和 OpsCenter 會從 Security Hub CSPM 接收調查結果，並在 Security Hub CSPM 中更新這些調查結果。

Explorer 為您提供可自訂的儀表板，提供對您 AWS 環境運作狀態和效能的關鍵洞察和分析。

OpsCenter 為您提供一個集中位置來檢視、調查和解決操作工作項目。

如需 Explorer 和 OpsCenter 的詳細資訊，請參閱*AWS Systems Manager 《 使用者指南*》中的[操作管理](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-ops-center.html)。

### AWS Trusted Advisor （接收問題清單）
<a name="integration-trusted-advisor"></a>

Trusted Advisor 利用從為數十萬 AWS 客戶提供服務的最佳實務。 會 Trusted Advisor 檢查您的 AWS 環境，然後在有機會節省成本、改善系統可用性和效能，或協助填補安全漏洞時提出建議。

當您同時啟用 Trusted Advisor 和 Security Hub CSPM 時，整合會自動更新。

Security Hub CSPM 會將 AWS 其基礎安全最佳實務檢查的結果傳送至 Trusted Advisor。

如需與 Security Hub CSPM 整合的詳細資訊 Trusted Advisor，請參閱 *AWS 支援使用者指南*中的[在 中檢視 AWS Security Hub CSPM 控制項 AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/security-hub-controls-with-trusted-advisor.html)。

# 與 Security Hub CSPM 的第三方產品整合
<a name="securityhub-partner-providers"></a>

AWS Security Hub CSPM 與多個第三方合作夥伴產品整合。整合可以執行下列一或多個動作：
+ 將產生的問題清單傳送至 Security Hub CSPM
+ 從 Security Hub CSPM 接收問題清單
+ 在 Security Hub CSPM 中更新問題清單

將問題清單傳送到 Security Hub CSPM 的整合具有 Amazon Resource Name (ARN)。

整合可能無法全部使用 AWS 區域。如果您目前在 Security Hub CSPM 主控台登入的區域中不支援整合，則不會出現在主控台的**整合**頁面上。如需中國區域可用的整合清單 AWS GovCloud (US) Regions，請參閱 [依區域的整合可用性](securityhub-regions.md#securityhub-regions-integration-support)。

如果您有安全解決方案，並有興趣成為 Security Hub CSPM 合作夥伴，請傳送電子郵件至 securityhub-partners@amazon.com。如需詳細資訊，請參閱 [合作夥伴整合指南](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-overview.html)。

## 與 Security Hub CSPM 的第三方整合概觀
<a name="integrations-third-party-summary"></a>

下表提供第三方整合的概觀，可將問題清單傳送至 Security Hub CSPM 或從 Security Hub CSPM 接收問題清單。


| 整合 | Direction | ARN （如適用） | 
| --- | --- | --- | 
|  [3CORESec – 3CORESec NTA](#integration-3coresec-nta)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`  | 
|  [Alert Logic – SIEMless Threat Management](#integration-alert-logic-siemless)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`  | 
|  [Aqua Security – Aqua Cloud Native Security Platform](#integration-aqua-security-cloud-native-security-platform)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`  | 
|  [Aqua Security – Kube-bench](#integration-aqua-security-kubebench)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`  | 
|  [Armor – Armor Anywhere](#integration-armor-anywhere)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`  | 
|  [AttackIQ – AttackIQ](#integration-attackiq)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`  | 
|  [Barracuda Networks – Cloud Security Guardian](#integration-barracuda-cloud-security-guardian)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`  | 
|  [BigID – BigID Enterprise](#integration-bigid-enterprise)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`  | 
|  [Blue Hexagon – Blue Hexagon forAWS](#integration-blue-hexagon-for-aws)  |  傳送問題清單  |   `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`  | 
|  [Check Point – CloudGuard IaaS](#integration-checkpoint-cloudguard-iaas)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`  | 
|  [Check Point – CloudGuard Posture Management](#integration-checkpoint-cloudguard-posture-management)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`  | 
|  [Claroty – xDome](#integration-claroty-xdome)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/claroty/xdome`  | 
|  [Cloud Storage Security – Antivirus for Amazon S3](#integration-checkpoint-cloudguard-posture-management)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`  | 
|  [Contrast Security](#integration-contrast-security)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`  | 
|  [CrowdStrike – CrowdStrike Falcon](#integration-crowdstrike-falcon)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`  | 
|  [CyberArk – Privileged Threat Analytics](#integration-cyberark-privileged-threat-analytics)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`  | 
|  [Data Theorem – Data Theorem](#integration-data-theorem)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`  | 
|  [Drata](#integration-drata)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/drata/drata-integration`  | 
|  [Forcepoint – Forcepoint CASB](#integration-forcepoint-casb)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`  | 
|  [Forcepoint – Forcepoint Cloud Security Gateway](#integration-forcepoint-cloud-security-gateway)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`  | 
|  [Forcepoint – Forcepoint DLP](#integration-forcepoint-dlp)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`  | 
|  [Forcepoint – Forcepoint NGFW](#integration-forcepoint-ngfw)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`  | 
|  [Fugue – Fugue](#integration-fugue)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/fugue/fugue`  | 
|  [Guardicore – Centra 4.0](#integration-guardicore-centra)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`  | 
|  [HackerOne – Vulnerability Intelligence](#integration-hackerone-vulnerability-intelligence)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`  | 
|  [JFrog – Xray](#integration-jfrog-xray)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`  | 
|  [Juniper Networks – vSRX Next Generation Firewall](#integration-junipernetworks-vsrxnextgenerationfirewall)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`  | 
|  [k9 Security – Access Analyzer](#integration-k9-security-access-analyzer)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`  | 
|  [Lacework – Lacework](#integration-lacework)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/lacework/lacework`  | 
|  [McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)](#integration-mcafee-mvision-cnapp)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`  | 
|  [NETSCOUT – NETSCOUT Cyber Investigator](#integration-netscout-cyber-investigator)  |  傳送問題清單  |  `arn:aws:securityhub:us-east-1::product/netscout/netscout-cyber-investigator`  | 
|  [Orca Cloud Security Platform](#integration-orca-cloud-security-platform)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`  | 
|  [Palo Alto Networks – Prisma Cloud Compute](#integration-palo-alto-prisma-cloud-compute)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`  | 
|  [Palo Alto Networks – Prisma Cloud Enterprise](#integration-palo-alto-prisma-cloud-enterprise)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`  | 
|  [Plerion – Cloud Security Platform](#integration-plerion)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`  | 
|  [Prowler – Prowler](#integration-prowler)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/prowler/prowler`  | 
|  [Qualys – Vulnerability Management](#integration-qualys-vulnerability-management)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`  | 
|  [Rapid7 – InsightVM](#integration-rapid7-insightvm)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`  | 
|  [SentinelOne – SentinelOne](#integration-sentinelone)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`  | 
|  [Snyk](#integration-snyk)  |  傳送問題清單  |  `arn:aws:securityhub:<region>::product/snyk/snyk`  | 
|  [Sonrai Security – Sonrai Dig](#integration-sonrai-dig)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`  | 
|  [Sophos – Server Protection](#integration-sophos-server-protection)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`  | 
|  [StackRox – StackRox Kubernetes Security](#integration-stackrox-kubernetes-security)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`  | 
|  [Sumo Logic – Machine Data Analytics](#integration-sumologic-machine-data-analytics)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`  | 
|  [Symantec – Cloud Workload Protection](#integration-symantec-cloud-workload-protection)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`  | 
|  [Tenable – Tenable.io](#integration-tenable-tenableio)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`  | 
|  [Trend Micro – Cloud One](#integration-trend-micro)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`  | 
|  [Vectra – Cognito Detect](#integration-vectra-ai-cognito-detect)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`  | 
|  [Wiz](#integration-wiz)  |  傳送問題清單  |  `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`  | 
|  [Atlassian - Jira Service Management](#integration-atlassian-jira-service-management)  |  接收和更新問題清單  |  不適用  | 
|  [Atlassian - Jira Service Management Cloud](#integration-atlassian-jira-service-management-cloud)  |  接收和更新問題清單  |  不適用  | 
|  [Atlassian – Opsgenie](#integration-atlassian-opsgenie)  |  接收問題清單  |  不適用  | 
|  [Dynatrace](#integration-dynatrace)  |  接收問題清單  |  不適用  | 
|  [Elastic](#integration-elastic)  |  接收問題清單  |  不適用  | 
|  [Fortinet – FortiCNP](#integration-fortinet-forticnp)  |  接收問題清單  |  不適用  | 
|  [IBM – QRadar](#integration-ibm-qradar)  |  接收問題清單  | 不適用 | 
|  [Logz.io Cloud SIEM](#integration-logzio-cloud-siem)  |  接收問題清單  |  不適用  | 
|  [MetricStream](#integration-metricstream)  |  接收問題清單  |  不適用  | 
|  [MicroFocus – MicroFocus Arcsight](#integration-microfocus-arcsight)  |  接收問題清單  |  不適用  | 
|  [New Relic Vulnerability Management](#integration-new-relic-vulnerability-management)  |  接收問題清單  |  不適用  | 
|  [PagerDuty – PagerDuty](#integration-pagerduty)  |  接收問題清單  |  不適用  | 
|  [Palo Alto Networks – Cortex XSOAR](#integration-palo-alto-cortex-xsoar)  |  接收問題清單  |  不適用  | 
|  [Palo Alto Networks – VM-Series](#integration-palo-alto-vmseries)  |  接收問題清單  |  不適用  | 
|  [Rackspace Technology – Cloud Native Security](#integration-rackspace-cloud-native-security)  |  接收問題清單  |  不適用  | 
|  [Rapid7 – InsightConnect](#integration-rapid7-insightconnect)  |  接收問題清單  |  不適用  | 
|  [RSA – RSA Archer](#integration-rsa-archer)  |  接收問題清單  |  不適用  | 
|  [ServiceNow – ITSM](#integration-servicenow-itsm)  |  接收和更新問題清單  |  不適用  | 
|  [Slack – Slack](#integration-slack)  |  接收問題清單  |  不適用  | 
|  [Splunk – Splunk Enterprise](#integration-splunk-enterprise)  |  接收問題清單  | 不適用 | 
|  [Splunk – Splunk Phantom](#integration-splunk-phantom)  |  接收問題清單  |  不適用  | 
|  [ThreatModeler](#integration-threatmodeler)  |  接收問題清單  |  不適用  | 
|  [Trellix – Trellix Helix](#integration-fireeye-helix)  |  接收問題清單  |  不適用  | 
|  [Caveonix – Caveonix Cloud](#integration-caveonix-cloud)  |  傳送和接收問題清單  |  `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`  | 
|  [Cloud Custodian – Cloud Custodian](#integration-cloud-custodian)  |  傳送和接收問題清單  |  `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`  | 
|  [DisruptOps, Inc. – DisruptOPS](#integration-disruptops)  |  傳送和接收問題清單  |  `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`  | 
|  [Kion](#integration-kion)  |  傳送和接收問題清單  |  `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`  | 
|  [Turbot – Turbot](#integration-turbot)  |  傳送和接收問題清單  |  `arn:aws:securityhub:<REGION>:453761072151:product/turbot/turbot`  | 

## 將問題清單傳送至 Security Hub CSPM 的第三方整合
<a name="integrations-third-party-send"></a>

下列第三方合作夥伴產品整合可將問題清單傳送至 Security Hub CSPM。Security Hub CSPM 會將問題清單轉換為[AWS 安全問題清單格式](securityhub-findings-format.md)。

### 3CORESec – 3CORESec NTA
<a name="integration-3coresec-nta"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`

3CORESec 為內部部署和 AWS 系統提供受管偵測服務。它們與 Security Hub CSPM 的整合允許對惡意軟體、權限提升、橫向移動和不當網路分割等威脅的可見性。

[產品連結](https://3coresec.com)

[合作夥伴文件](https://docs.google.com/document/d/1TPUuuyoAVrMKRVnGKouRy384ZJ1-3xZTnruHkIHJqWQ/edit?usp=sharing)

### Alert Logic – SIEMless Threat Management
<a name="integration-alert-logic-siemless"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`

取得正確的涵蓋範圍：漏洞和資產可見性、威脅偵測和事件管理 AWS WAF，以及指派的 SOC 分析師選項。

[產品連結](https://www.alertlogic.com/solutions/platform/aws-security/)

[合作夥伴文件](https://docs.alertlogic.com/configure/aws-security-hub.htm)

### Aqua Security – Aqua Cloud Native Security Platform
<a name="integration-aqua-security-cloud-native-security-platform"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`

Aqua Cloud Native Security Platform (CSP) 提供容器型和無伺服器應用程式的完整生命週期安全性，從 CI/CD 管道到執行期生產環境。

[產品連結](https://blog.aquasec.com/aqua-aws-security-hub)

[合作夥伴文件](https://github.com/aquasecurity/aws-security-hub-plugin)

### Aqua Security – Kube-bench
<a name="integration-aqua-security-kubebench"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`

Kube-bench 是一種開放原始碼工具，可針對您的環境執行網際網路安全中心 (CIS) Kubernetes Benchmark。

[產品連結](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

[合作夥伴文件](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

### Armor – Armor Anywhere
<a name="integration-armor-anywhere"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`

Armor Anywhere 為 提供受管安全性和合規性 AWS。

[產品連結](https://aws.amazon.com/marketplace/seller-profile?id=797425f4-6823-4cf6-82b5-634f9a9ec347)

[合作夥伴文件](https://amp.armor.com/account/cloud-connections)

### AttackIQ – AttackIQ
<a name="integration-attackiq"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`

AttackIQ Platform 模擬與 MITRE ATT&CK Framework 一致的真實對手行為，以協助驗證和改善您的整體安全狀態。

[產品連結](https://go.attackiq.com/BD-AWS-Security-Hub_LP.html)

[合作夥伴文件](https://github.com/AttackIQ/attackiq.github.io)

### Barracuda Networks – Cloud Security Guardian
<a name="integration-barracuda-cloud-security-guardian"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`

Barracuda Cloud Security Sentry 協助組織在公有雲端中建置應用程式和移動工作負載時保持安全。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/pp/B07KF2X7QJ)

[產品連結](https://www.barracuda.com/solutions/aws)

### BigID – BigID Enterprise
<a name="integration-bigid-enterprise"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`

BigID Enterprise Privacy Management Platform 可協助公司管理及保護所有系統的敏感資料 (PII)。

[產品連結](https://github.com/bigexchange/aws-security-hub)

[合作夥伴文件](https://github.com/bigexchange/aws-security-hub)

### Blue Hexagon – Blue Hexagon 適用於 AWS
<a name="integration-blue-hexagon-for-aws"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`

Blue Hexagon 是即時威脅偵測平台。它使用深度學習原則來偵測已知和未知的威脅，包括惡意軟體和網路異常。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/pp/prodview-fvt5ts3ulhrtk?sr=0-1&ref_=beagle&applicationId=AWSMPContessa)

[合作夥伴文件](https://bluehexagonai.atlassian.net/wiki/spaces/BHDOC/pages/395935769/Deploying+Blue+Hexagon+with+AWS+Traffic+Mirroring#DeployingBlueHexagonwithAWSTrafficMirroringDeployment-Integrations)

### Check Point – CloudGuard IaaS
<a name="integration-checkpoint-cloudguard-iaas"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`

Check Point CloudGuard 輕鬆將全面的威脅預防安全性擴展到 ， AWS 同時保護雲端中的資產。

[產品連結](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[合作夥伴文件](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk140412)

### Check Point – CloudGuard Posture Management
<a name="integration-checkpoint-cloudguard-posture-management"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`

一種 SaaS 平台，可提供可驗證的雲端網路安全、進階 IAM 保護，以及全面的合規和管理。

[產品連結](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[合作夥伴文件](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk144592&partition=General&product=CloudGuard)

### Claroty – xDome
<a name="integration-claroty-xdome"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/claroty/xdome`

Claroty xDome 協助組織保護其在工業 (OT)、醫療保健 (IoMT) 和企業 (IoT) 環境中延伸物聯網 (XIoT) 的網路實體系統。

[產品連結](https://claroty.com/)

[合作夥伴文件](https://claroty.com/resources/integration-briefs/the-claroty-aws-securityhub-integration-guide)

### Cloud Storage Security – Antivirus for Amazon S3
<a name="integration-cloud-storage-security-antivirus-for-s3"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`

Cloud Storage Security 為 Amazon S3 物件提供雲端原生反惡意軟體和防毒掃描。

Antivirus for Amazon S3 提供 Amazon S3 中物件和檔案的即時和排程掃描，以找出惡意軟體和威脅。它可為問題和受感染的檔案提供可見性和修復。

[產品連結](https://cloudstoragesec.com/)

[合作夥伴文件](https://help.cloudstoragesec.com/console-overview/console-settings/#send-scan-result-findings-to-aws-security-hub)

### Contrast Security – Contrast Assess
<a name="integration-contrast-security"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`

Contrast Security Contrast Assess 是一種 IAST 工具，可在 Web 應用程式、APIs 和微服務中提供即時漏洞偵測。 與 Security Hub CSPM Contrast Assess整合，可協助為所有工作負載提供集中式可見性和回應。

[產品連結](https://aws.amazon.com/marketplace/pp/prodview-g5df2jw32felw)

[合作夥伴文件](https://docs.contrastsecurity.com/en/securityhub.html)

### CrowdStrike – CrowdStrike Falcon
<a name="integration-crowdstrike-falcon"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`

CrowdStrike Falcon 單一輕量型感應器整合新一代防毒、端點偵測和回應，以及全年無休的雲端受管搜尋。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/seller-profile?id=f4fb055a-5333-4b6e-8d8b-a4143ad7f6c7)

[合作夥伴文件](https://github.com/CrowdStrike/falcon-integration-gateway)

### CyberArk – Privileged Threat Analytics
<a name="integration-cyberark-privileged-threat-analytics"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`

Privileged Threat Analytics 收集、偵測、提醒和回應特殊權限帳戶的高風險活動和行為，以包含進行中攻擊。

[產品連結](https://www.cyberark.com/solutions/digital-transformation/cloud-virtualization-security/)

[合作夥伴文件](https://cyberark-customers.force.com/mplace/s/#a352J000000dZATQA2-a392J000001Z3eaQAC)

### Data Theorem – Data Theorem
<a name="integration-data-theorem"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`

Data Theorem 會持續掃描 Web 應用程式、APIs 和雲端資源，以搜尋安全漏洞和資料隱私權漏洞，以防止 AppSec 資料外洩。

[產品連結](https://www.datatheorem.com/partners/aws/)

[合作夥伴文件](https://datatheorem.atlassian.net/wiki/spaces/PKB/pages/1730347009/AWS+Security+Hub+Integration)

### Drata
<a name="integration-drata"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/drata/drata-integration`

Drata 是一種合規自動化平台，可協助您實現和維護各種架構的合規性，例如 SOC2、ISO 和 GDPR。Drata 與 Security Hub CSPM 之間的整合可協助您將安全調查結果集中在一個位置。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/pp/prodview-3ubrmmqkovucy)

[合作夥伴文件](https://drata.com/partner/aws)

### Forcepoint – Forcepoint CASB
<a name="integration-forcepoint-casb"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`

Forcepoint CASB 可讓您探索雲端應用程式的使用方式、分析風險，並針對 SaaS 和自訂應用程式強制執行適當的控制。

[產品連結](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[合作夥伴文件](https://frcpnt.com/casb-securityhub)

### Forcepoint – Forcepoint Cloud Security Gateway
<a name="integration-forcepoint-cloud-security-gateway"></a>

**整合類型：**傳送

產品 ARN： `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`

Forcepoint Cloud Security Gateway 是一種融合式雲端安全服務，可隨時隨地為使用者和資料提供可見性、控制和威脅防護。

[產品連結](https://www.forcepoint.com/product/cloud-security-gateway)

[合作夥伴文件](https://forcepoint.github.io/docs/csg_and_aws_security_hub/#forcepoint-cloud-security-gateway-and-aws-security-hub)

### Forcepoint – Forcepoint DLP
<a name="integration-forcepoint-dlp"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`

Forcepoint DLP 解決以人為本的風險，在您的人員工作和資料所在的任何地方都具有可見性和控制性。

[產品連結](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[合作夥伴文件](https://frcpnt.com/dlp-securityhub)

### Forcepoint – Forcepoint NGFW
<a name="integration-forcepoint-ngfw"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`

Forcepoint NGFW 可讓您使用管理網路和回應威脅所需的可擴展性、保護和洞見，將 AWS 環境連接到企業網路。

[產品連結](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[合作夥伴文件](https://frcpnt.com/ngfw-securityhub)

### Fugue – Fugue
<a name="integration-fugue"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/fugue/fugue`

Fugue 是一種無代理程式、可擴展的雲端原生平台，可使用相同的政策自動化infrastructure-as-code和雲端執行期環境的持續驗證。

[產品連結](https://www.fugue.co/aws-security-hub-integration)

[合作夥伴文件](https://docs.fugue.co/integrations-aws-security-hub.html)

### Guardicore – Centra 4.0
<a name="integration-guardicore-centra"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`

Guardicore Centra 為現代資料中心和雲端中的工作負載提供流程視覺化、微分段和違規偵測。

[產品連結](https://aws.amazon.com/marketplace/seller-profile?id=21127457-7622-49be-81a6-4cb5dd77a088)

[合作夥伴文件](https://customers.guardicore.com/login)

### HackerOne – Vulnerability Intelligence
<a name="integration-hackerone-vulnerability-intelligence"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`

HackerOne 平台與全球駭客社群合作，發現最相關的安全問題。 Vulnerability Intelligence 可讓您的組織超越自動化掃描。它會分享HackerOne道德駭客已驗證並提供重現步驟的漏洞。

[AWS 市集連結](https://aws.amazon.com/marketplace/seller-profile?id=10857e7c-011b-476d-b938-b587deba31cf)

[合作夥伴文件](https://docs.hackerone.com/en/articles/8562571-aws-security-hub-integration)

### JFrog – Xray
<a name="integration-jfrog-xray"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`

JFrog Xray 是一種通用應用程式安全軟體合成分析 (SCA) 工具，可持續掃描二進位檔是否有授權合規和安全漏洞，以便您可以執行安全的軟體供應鏈。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/seller-profile?id=68002c4f-c9d1-4fa7-b827-fd7204523fb7)

[合作夥伴文件](https://www.jfrog.com/confluence/display/JFROG/Xray+Integration+with+AWS+Security+Hub)

### Juniper Networks – vSRX Next Generation Firewall
<a name="integration-junipernetworks-vsrxnextgenerationfirewall"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`

Juniper Networks' vSRX Virtual Next Generation Firewall 提供完整的雲端型虛擬防火牆，具有進階安全性、安全的 SD-WAN、強大的聯網和內建自動化。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/pp/prodview-z7jcugjx442hw)

[合作夥伴文件](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html#id-enable-and-configure-security-hub-on-vsrx)

[產品連結](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html)

### k9 Security – Access Analyzer
<a name="integration-k9-security-access-analyzer"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`

k9 Security 當 AWS Identity and Access Management 您的帳戶發生重要的存取變更時， 會通知您。使用 k9 Security，您可以了解使用者和 IAM 角色對關鍵 AWS 服務 和資料的存取。

k9 Security 專為持續交付而建置，可讓您使用可行的存取稽核和 和 Terraform 的 AWS CDK 簡單政策自動化來操作 IAM。

[產品連結](https://www.k9security.io/lp/operationalize-aws-iam-security-hub)

[合作夥伴文件](https://www.k9security.io/docs/how-to-configure-k9-access/)

### Lacework – Lacework
<a name="integration-lacework"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/lacework/lacework`

Lacework 是雲端的資料驅動型安全平台。套件雲端安全平台可大規模自動化雲端安全，讓您可以快速且安全地進行創新。

[產品連結](https://www.lacework.com/platform/aws/)

[合作夥伴文件](https://www.lacework.com/platform/aws/)

### McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)
<a name="integration-mcafee-mvision-cnapp"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`

McAfee MVISION Cloud Native Application Protection Platform (CNAPP) 為您的 AWS 環境提供雲端安全狀態管理 (CSPM) 和雲端工作負載保護平台 (CWPP)。

[產品連結](https://aws.amazon.com/marketplace/pp/prodview-ol6txkzkdyacc)

[合作夥伴文件](https://success.myshn.net/Cloud_Native_Application_Protection_Platform_(IaaS)/Amazon_Web_Services_(AWS)/Integrate_MVISION_Cloud_with_AWS_Security_Hub)

### NETSCOUT – NETSCOUT Cyber Investigator
<a name="integration-netscout-cyber-investigator"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/netscout/netscout-cyber-investigator`

NETSCOUT Cyber Investigator 是全企業的網路威脅、風險調查和鑑識分析平台，有助於降低網路威脅對企業的影響。

[產品連結](https://aws.amazon.com/marketplace/pp/prodview-reujxcu2cv3f4?qid=1608874215786&sr=0-1&ref_=srh_res_product_title)

[合作夥伴文件](https://www.netscout.com/solutions/cyber-investigator-aws)

### Orca Cloud Security Platform
<a name="integration-orca-cloud-security-platform"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`

Orca Cloud Security Platform 可識別、排定優先順序，並修復整個雲端資產的風險和合規問題。無Orca’s代理程式、AI 驅動的平台提供全面涵蓋範圍，可偵測漏洞、設定錯誤、橫向移動、API 風險、敏感資料、異常事件和行為，以及過度寬鬆的身分。

Orca 與 Security Hub CSPM 整合，將深度雲端安全遙測帶入 Security Hub CSPM。 Orca使用其SideScanning技術，優先考慮跨雲端基礎設施、工作負載、應用程式、資料、APIs、身分等的風險。

[產品連結](https://orca.security/partners/technology/amazon-web-services-aws/)

[合作夥伴文件](https://docs.orcasecurity.io/docs/integrating-amazon-security-hub)

### Palo Alto Networks – Prisma Cloud Compute
<a name="integration-palo-alto-prisma-cloud-compute"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`

Prisma Cloud Compute 是一種雲端原生網路安全平台，可保護 VMs、容器和無伺服器平台。

[產品連結](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[合作夥伴文件](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/alerts/aws_security_hub.html)

### Palo Alto Networks – Prisma Cloud Enterprise
<a name="integration-palo-alto-prisma-cloud-enterprise"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`

透過雲端安全分析、進階威脅偵測和合規監控來保護您的 AWS 部署。

[產品連結](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[合作夥伴文件](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-aws-security-hub)

### Plerion – Cloud Security Platform
<a name="integration-plerion"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`

Plerion 是一種雲端安全平台，具有獨特的威脅導向、風險驅動方法，可在工作負載中提供預防性、偵測性和修正性動作。Plerion 與 Security Hub CSPM 之間的整合可讓客戶在一個位置集中並處理其安全調查結果。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/seller-profile?id=464b7833-edb8-43ee-b083-d8a298b7ba08)

[合作夥伴文件](https://au.app.plerion.com/resource-center/platform-documentation/integrations/outbound/securityHub)

### Prowler – Prowler
<a name="integration-prowler"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/prowler/prowler`

Prowler 是一種開放原始碼安全工具，可執行與安全最佳實務、強化和持續監控相關的 AWS 檢查。

[產品連結](https://github.com/prowler-cloud/prowler)

[合作夥伴文件](https://github.com/prowler-cloud/prowler#security-hub-integration)

### Qualys – Vulnerability Management
<a name="integration-qualys-vulnerability-management"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`

Qualys Vulnerability Management (VM) 會持續掃描和識別漏洞，保護您的資產。

[產品連結](https://www.qualys.com/public-cloud/#aws)

[合作夥伴文件](https://qualys-secure.force.com/discussions/s/article/000005831)

### Rapid7 – InsightVM
<a name="integration-rapid7-insightvm"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`

Rapid7 InsightVM 為現代環境提供漏洞管理，讓您有效率地尋找、排定優先順序並修復漏洞。

[產品連結](https://www.rapid7.com/products/insightvm/)

[合作夥伴文件](https://docs.rapid7.com/insightvm/aws-security-hub/)

#### SentinelOne – SentinelOne
<a name="integration-sentinelone"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`

SentinelOne 是一種自動延伸偵測和回應 (XDR) 平台，包含跨端點、容器、雲端工作負載和 IoT 裝置進行 AI 支援的預防、偵測、回應和狩獵。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/pp/prodview-2qxvr62fng6li?sr=0-2&ref_=beagle&applicationId=AWSMPContessa)

[產品連結](https://www.sentinelone.com/press/sentinelone-announces-integration-with-aws-security-hub/)

### Snyk
<a name="integration-snyk"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/snyk/snyk`

Snyk 提供安全平台，可掃描應用程式元件在執行 的工作負載中是否有安全風險 AWS。這些風險會以調查結果的形式傳送至 Security Hub CSPM，協助開發人員和安全團隊將它們及其其餘 AWS 安全性調查結果視覺化並排定優先順序。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/seller-profile?id=bb528b8d-079c-455e-95d4-e68438530f85)

[合作夥伴文件](https://docs.snyk.io/integrations/event-forwarding/aws-security-hub)

### Sonrai Security – Sonrai Dig
<a name="integration-sonrai-dig"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`

Sonrai Dig 會監控和修復雲端設定錯誤和政策違規，因此您可以改善安全性和合規狀態。

[產品連結](https://sonraisecurity.com/solutions/amazon-web-services-aws-and-sonrai-security/)

[合作夥伴文件](https://sonraisecurity.com/blog/monitor-privilege-escalation-risk-of-identities-from-aws-security-hub-with-integration-from-sonrai/)

### Sophos – Server Protection
<a name="integration-sophos-server-protection"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`

Sophos Server Protection 使用全面的defense-in-depth技術，保護組織核心的關鍵應用程式和資料。

[產品連結](https://www.sophos.com/en-us/products/cloud-native-security/aws)

### StackRox – StackRox Kubernetes Security
<a name="integration-stackrox-kubernetes-security"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`

StackRox 透過在整個容器生命週期中強制執行其合規性和安全性政策，協助企業大規模保護其容器和 Kubernetes 部署：建置、部署和執行。

[產品連結](https://aws.amazon.com/marketplace/pp/B07RP4B4P1)

[合作夥伴文件](https://help.stackrox.com/docs/integrate-with-other-tools/integrate-with-aws-security-hub/)

### Sumo Logic – Machine Data Analytics
<a name="integration-sumologic-machine-data-analytics"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`

Sumo Logic 是一種安全的機器資料分析平台，可讓開發和安全營運團隊建置、執行和保護其 AWS 應用程式。

[產品連結](https://www.sumologic.com/application/aws-security-hub/)

[合作夥伴文件](https://help.sumologic.com/07Sumo-Logic-Apps/01Amazon_and_AWS/AWS_Security_Hub)

### Symantec – Cloud Workload Protection
<a name="integration-symantec-cloud-workload-protection"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`

Cloud Workload Protection 透過反惡意軟體、入侵預防和檔案完整性監控，為您的 Amazon EC2 執行個體提供完整的保護。

[產品連結](https://www.broadcom.com/products/cyber-security/endpoint/hybrid-cloud/cloud-workload-protection)

[合作夥伴文件](https://help.symantec.com/cs/scwp/SCWP/v130271667_v111037498/Intergration-with-AWS-Security-Hub/?locale=EN_US&sku=CWP_COMPUTE)

### Tenable – Tenable.io
<a name="integration-tenable-tenableio"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`

準確識別、調查和排定漏洞的優先順序。在雲端中受管。

[產品連結](https://www.tenable.com/)

[合作夥伴文件](https://github.com/tenable/Security-Hub)

### Trend Micro – Cloud One
<a name="integration-trend-micro"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`

Trend Micro Cloud One 在正確的時間和位置提供正確的安全性資訊給團隊。此整合會即時將安全性調查結果傳送至 Security Hub CSPM，以增強 Security Hub CSPM 中 AWS 資源和Trend Micro Cloud One事件詳細資訊的可見性。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/pp/prodview-g232pyu6l55l4)

[合作夥伴文件](https://cloudone.trendmicro.com/docs/integrations/aws-security-hub/)

### Vectra – Cognito Detect
<a name="integration-vectra-ai-cognito-detect"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`

Vectra 正在轉換網路安全，方法是套用進階 AI 來偵測和回應隱藏的網路攻擊者，然後再竊取或造成損害。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/pp/prodview-x2mabtjqsjb2w)

[合作夥伴文件](https://cognito-resource-guide.s3.us-west-2.amazonaws.com/Vectra_AWS_SecurityHub_Integration_Guide.pdf)

### Wiz – Wiz Security
<a name="integration-wiz"></a>

**整合類型：**傳送

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`

Wiz 會持續分析您、使用者和工作負載的組態、漏洞、網路 AWS 帳戶、IAM 設定、秘密等，以探索代表實際風險的關鍵問題。整合 Wiz 與 Security Hub CSPM，以視覺化方式呈現和回應 Wiz 從 Security Hub CSPM 主控台偵測到的問題。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/pp/prodview-wgtgfzwbk4ahy)

[合作夥伴文件](https://docs.wiz.io/wiz-docs/docs/security-hub-integration)

## 從 Security Hub CSPM 接收問題清單的第三方整合
<a name="integrations-third-party-receive"></a>

下列第三方合作夥伴產品整合可以接收 Security Hub CSPM 的問題清單。如前所述，產品也可能更新問題清單。在這種情況下，您對合作夥伴產品的問題清單所做的更新也會反映在 Security Hub CSPM 中。

### Atlassian - Jira Service Management
<a name="integration-atlassian-jira-service-management"></a>

**整合類型：**接收和更新

 AWS Service Management Connector 的 會將問題清單從 Security Hub CSPM Jira傳送至 Jira。問題會根據Jira問題清單建立。當Jira問題更新時，對應的調查結果會在 Security Hub CSPM 中更新。

整合僅支援 Jira Server 和 Jira Data Center。

如需整合及其運作方式的概觀，請觀看影片 [AWS Security Hub CSPM – 與 的雙向整合Atlassian Jira Service Management](https://www.youtube.com/watch?v=uEKwu0M8S3M)。

[產品連結](https://www.atlassian.com/software/jira/service-management)

[合作夥伴文件](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-jiraservicedesk.html)

### Atlassian - Jira Service Management Cloud
<a name="integration-atlassian-jira-service-management-cloud"></a>

**整合類型：**接收和更新

Jira Service Management Cloud 是 Jira Service Management 的雲端元件。

 AWS Service Management Connector 的 Jira會將問題清單從 Security Hub CSPM 傳送至 Jira。問題清單會觸發在 中建立問題Jira Service Management Cloud。當您更新 中的這些問題時Jira Service Management Cloud，對應的調查結果也會在 Security Hub CSPM 中更新。

[產品連結](https://marketplace.atlassian.com/apps/1221283/aws-service-management-connector-for-jsm?tab=overview&hosting=cloud)

[合作夥伴文件](https://docs.aws.amazon.com/smc/latest/ag/integrations-jsmcloud.html)

### Atlassian – Opsgenie
<a name="integration-atlassian-opsgenie"></a>

**整合類型：**接收

Opsgenie 是一種現代化的事件管理解決方案，用於操作全年無休的服務，讓開發和營運團隊能夠規劃服務中斷，並在事件期間保持控制。

與 Security Hub CSPM 整合可確保關鍵任務安全相關事件路由至適當的團隊，以立即解決。

[產品連結](https://www.atlassian.com/software/opsgenie)

[合作夥伴文件](https://docs.opsgenie.com/docs/amazon-security-hub-integration-bidirectional)

### Dynatrace
<a name="integration-dynatrace"></a>

**整合類型：**接收

與 Security Hub CSPM 的Dynatrace整合有助於統一、視覺化和自動化跨工具和環境的安全調查結果。將Dynatrace執行時間內容新增至安全調查結果可讓您更智慧地排定優先順序、協助減少警示的雜訊，並讓您的 DevSecOps 團隊專注於有效解決影響生產環境和應用程式的關鍵問題。

[產品連結](https://www.dynatrace.com/solutions/application-security/)

[合作夥伴文件](https://docs.dynatrace.com/docs/secure/threat-observability/security-events-ingest/ingest-aws-security-hub)

### Elastic
<a name="integration-elastic"></a>

**整合類型：**接收

Elastic 為安全性、可觀測性和搜尋建置以搜尋為基礎的解決方案。使用 Security Hub CSPM 整合，以程式設計方式從 Security Hub CSPM Elastic 擷取問題清單和洞見，標準化它們以進行相互關聯和分析，並在 中提供統一的儀表板和偵測Elastic Security，從而加快分類和調查速度，而無需部署代理程式。

[產品連結](https://www.elastic.co/blog/elastic-integrates-leading-cloud-security-vendors)

[合作夥伴文件](https://www.elastic.co/docs/reference/integrations/aws/securityhub)

### Fortinet – FortiCNP
<a name="integration-fortinet-forticnp"></a>

**整合類型：**接收

FortiCNP 是一種雲端原生保護產品，可將安全調查結果彙總為可行的洞見，並根據風險分數排定安全洞見的優先順序，以減少警示疲勞並加速修復。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/pp/prodview-vl24vc3mcb5ak)

[合作夥伴文件](https://docs.fortinet.com/document/forticnp/22.3.a/online-help/467775/aws-security-hub-configuration)

### IBM – QRadar
<a name="integration-ibm-qradar"></a>

**整合類型：**接收

IBM QRadar SIEM 讓安全團隊能夠快速準確地偵測、排定優先順序、調查和回應威脅。

[產品連結](https://www.ibm.com/docs/en/qradar-common?topic=app-aws-security-hub-integration)

[合作夥伴文件](https://www.ibm.com/docs/en/qradar-common?topic=configuration-integrating-aws-security-hub)

### Logz.io Cloud SIEM
<a name="integration-logzio-cloud-siem"></a>

**整合類型：**接收

Logz.io 是 的提供者Cloud SIEM，可提供日誌和事件資料的進階相互關聯，以協助安全團隊即時偵測、分析和回應安全威脅。

[產品連結](https://logz.io/solutions/cloud-monitoring-aws/)

[合作夥伴文件](https://docs.logz.io/shipping/security-sources/aws-security-hub.html)

### MetricStream – CyberGRC
<a name="integration-metricstream"></a>

**整合類型：**接收

MetricStream CyberGRC 可協助您管理、衡量和降低網路安全風險。透過接收 Security Hub CSPM 調查結果， CyberGRC 提供這些風險的更多可見性，因此您可以優先考慮網路安全投資並遵循 IT 政策。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/pp/prodview-5ph5amfrrmyx4?qid=1616170904192&sr=0-1&ref_=srh_res_product_title)

[產品連結](https://www.metricstream.com/)

### MicroFocus – MicroFocus Arcsight
<a name="integration-microfocus-arcsight"></a>

**整合類型：**接收

ArcSight 即時加速有效的威脅偵測和回應，整合事件相互關聯，以及受監督和非監督的分析與回應自動化和協同運作。

[產品連結](https://aws.amazon.com/marketplace/pp/B07RM918H7)

[合作夥伴文件](https://community.microfocus.com/cyberres/productdocs/w/connector-documentation/2768/smartconnector-for-amazon-web-services-security-hub)

### New Relic Vulnerability Management
<a name="integration-new-relic-vulnerability-management"></a>

**整合類型：**接收

New Relic Vulnerability Management 會從 Security Hub CSPM 接收安全調查結果，因此您可以在堆疊的內容中取得安全性與效能遙測的集中檢視。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/pp/prodview-yg3ykwh5tmolg)

[合作夥伴文件](https://docs.newrelic.com/docs/vulnerability-management/integrations/aws/)

### PagerDuty – PagerDuty
<a name="integration-pagerduty"></a>

**整合類型：**接收

PagerDuty 數位操作管理平台可讓團隊透過自動將任何訊號轉換為正確的洞見和動作，主動緩解影響客戶的問題。

AWS 使用者可以使用PagerDuty一組 AWS 整合，放心地擴展其 AWS 和混合環境。

與 Security Hub CSPM 彙總和組織的安全提醒結合時， PagerDuty可讓團隊自動化其威脅回應程序，並快速設定自訂動作以防止潛在問題。

PagerDuty 正在進行雲端遷移專案的使用者可以快速移動，同時減少整個遷移生命週期中發生的問題的影響。

[產品連結](https://aws.amazon.com/marketplace/pp/prodview-5sf6wkximaixc?ref_=srh_res_product_title)

[合作夥伴文件](https://support.pagerduty.com/docs/aws-security-hub-integration-guide-pagerduty)

### Palo Alto Networks – Cortex XSOAR
<a name="integration-palo-alto-cortex-xsoar"></a>

**整合類型：**接收

Cortex XSOAR 是一種安全協調、自動化和回應 (SOAR) 平台，可與您的整個安全產品堆疊整合，以加速事件回應和安全操作。

[產品連結](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[合作夥伴文件](https://xsoar.pan.dev/docs/reference/integrations/aws---security-hub)

### Palo Alto Networks – VM-Series
<a name="integration-palo-alto-vmseries"></a>

**整合類型：**接收

Palo Alto VM-Series 與 Security Hub CSPM 整合會收集威脅情報，並將其傳送至VM-Series新一代防火牆，做為封鎖惡意 IP 地址活動的自動安全政策更新。

[產品連結](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

[合作夥伴文件](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

### Rackspace Technology – Cloud Native Security
<a name="integration-rackspace-cloud-native-security"></a>

**整合類型：**接收

Rackspace Technology 除了原生安全產品之外， 還提供受管 AWS 安全服務，以透過 Rackspace SOC、進階分析和威脅修復進行全年無休的監控。

[產品連結](https://www.rackspace.com/managed-aws/capabilities/security)

### Rapid7 – InsightConnect
<a name="integration-rapid7-insightconnect"></a>

**整合類型：**接收

Rapid7 InsightConnect 是一種安全協同運作和自動化解決方案，可讓您的團隊最佳化 SOC 操作，幾乎不需要程式碼。

[產品連結](https://www.rapid7.com/platform/)

[合作夥伴文件](https://docs.rapid7.com/insightconnect/aws-security-hub/)

### RSA – RSA Archer
<a name="integration-rsa-archer"></a>

**整合類型：**接收

RSA Archer IT 和安全風險管理可讓您判斷哪些資產對您的業務至關重要、建立和傳達安全政策和標準、偵測和回應攻擊、識別和修復安全缺陷，以及建立明確的 IT 風險管理最佳實務。

[產品連結](https://community.rsa.com/docs/DOC-111898)

[合作夥伴文件](https://community.rsa.com/docs/DOC-111898)

### ServiceNow – ITSM
<a name="integration-servicenow-itsm"></a>

**整合類型：**接收和更新

與 Security Hub CSPM 的ServiceNow整合允許在 中檢視來自 Security Hub CSPM 的安全調查結果ServiceNow ITSM。您也可以設定 ServiceNow 在收到 Security Hub CSPM 的問題清單時，自動建立事件或問題。

這些事件和問題的任何更新都會對 Security Hub CSPM 中的調查結果進行更新。

如需整合及其運作方式的概觀，請觀看視訊 [AWS Security Hub CSPM - 雙向整合。 ServiceNow ITSM](https://www.youtube.com/watch?v=OYTi0sjEggE)

[產品連結](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-servicenow.html)

[合作夥伴文件](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/securityhub-config.html)

### Slack – Slack
<a name="integration-slack"></a>

**整合類型：**接收

Slack 是商業技術堆疊的一層，將人員、資料和應用程式集合在一起。大家可在一個位置有效率地一起工作、尋找重要資訊，以及存取數十萬種關鍵應用程式和服務，將工作做到最好。

[產品連結](https://github.com/aws-samples/aws-securityhub-to-slack)

[合作夥伴文件](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html)

### Splunk – Splunk Enterprise
<a name="integration-splunk-enterprise"></a>

**整合類型：**接收

Splunk 使用 Amazon CloudWatch Events 做為 Security Hub CSPM 調查結果的取用者。將您的資料傳送至 Splunk以進行進階安全分析和 SIEM。

[產品連結](https://splunkbase.splunk.com/app/5767)

[合作夥伴文件](https://github.com/splunk/splunk-for-securityHub)

### Splunk – Splunk Phantom
<a name="integration-splunk-phantom"></a>

**整合類型：**接收

使用適用於 AWS Security Hub CSPM Splunk Phantom的應用程式，問題清單會傳送至 Phantom，以便透過其他威脅情報資訊自動擴充內容，或執行自動回應動作。

[產品連結](https://splunkbase.splunk.com/app/5767)

[合作夥伴文件](https://splunkphantom.s3.amazonaws.com/phantom-sechub-setup.html)

### ThreatModeler
<a name="integration-threatmodeler"></a>

**整合類型：**接收

ThreatModeler 是一種自動化威脅建模解決方案，可保護和擴展企業軟體和雲端開發生命週期。

[產品連結](https://aws.amazon.com/marketplace/pp/B07S65ZLPQ)

[合作夥伴文件](https://threatmodeler-setup-quickstart.s3.amazonaws.com/ThreatModeler+Setup+Guide/ThreatModeler+Setup+%26+Deployment+Guide.pdf)

### Trellix – Trellix Helix
<a name="integration-fireeye-helix"></a>

**整合類型：**接收

Trellix Helix 是一種雲端託管的安全操作平台，可讓組織控制從提醒到修正的任何事件。

[產品連結](https://www.trellix.com/en-us/products/helix.html)

[合作夥伴文件](https://docs.trellix.com/bundle/fe-helix-enterprise-landing/)

## 將問題清單傳送至 Security Hub CSPM 並從中接收問題清單的第三方整合
<a name="integrations-third-party-send-receive"></a>

下列第三方合作夥伴產品整合可以將問題清單傳送至 Security Hub CSPM 並從中接收問題清單。

### Caveonix – Caveonix Cloud
<a name="integration-caveonix-cloud"></a>

**整合類型：**傳送和接收

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`

採用 Caveonix AI 技術的平台可自動化混合雲端中的可見性、評估和緩解措施，涵蓋雲端原生服務、VMs 和容器。與 AWS Security Hub CSPM 整合， Caveonix 會合併 AWS 資料和進階分析，以深入了解安全提醒和合規。

[AWS Marketplace 連結](https://aws.amazon.com/marketplace/pp/prodview-v6nlnxa5e67es)

[合作夥伴文件](https://support.caveonix.com/hc/en-us/articles/18171468832529-App-095-How-to-Integration-AWS-Security-Hub-with-Caveonix-Cloud-)

### Cloud Custodian – Cloud Custodian
<a name="integration-cloud-custodian"></a>

**整合類型：**傳送和接收

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`

Cloud Custodian 讓使用者能夠在雲端中妥善管理。簡單 YAML DSL 允許輕鬆定義的規則，以啟用安全且成本最佳化且受管良好的雲端基礎設施。

[產品連結](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

[合作夥伴文件](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

### DisruptOps, Inc. – DisruptOPS
<a name="integration-disruptops"></a>

**整合類型：**傳送和接收

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`

DisruptOps 安全操作平台透過使用自動化護欄，協助組織在您的雲端中維護最佳安全實務。

[產品連結](https://disruptops.com/ad/securityhub-isa/)

[合作夥伴文件](https://disruptops.com/securityhub/)

### Kion
<a name="integration-kion"></a>

**整合類型：**傳送和接收

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`

Kion （先前為 cloudtamer.io) 是 的完整雲端控管解決方案 AWS。 Kion 可讓利益相關者了解雲端操作，並協助雲端使用者管理帳戶、控制預算和成本，並確保持續合規。

[產品連結](https://kion.io/partners/aws)

[合作夥伴文件](https://support.kion.io/hc/en-us/articles/360046647551-AWS-Security-Hub)

### Turbot – Turbot
<a name="integration-turbot"></a>

**整合類型：**傳送和接收

**產品 ARN：** `arn:aws:securityhub:<REGION>::product/turbot/turbot`

Turbot 確保您的雲端基礎設施安全、合規、可擴展且成本最佳化。

[產品連結](https://turbot.com/features/)

[合作夥伴文件](https://turbot.com/blog/2018/11/aws-security-hub/)

# 將 Security Hub CSPM 與自訂產品整合
<a name="securityhub-custom-providers"></a>

除了整合 AWS 服務和第三方產品所產生的問題清單之外， AWS Security Hub CSPM 還可以使用其他自訂安全產品所產生的問題清單。

您可以使用 Security Hub CSPM API [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)的操作，將這些調查結果傳送至 Security Hub CSPM。您可以使用相同的操作來更新您已傳送至 Security Hub CSPM 的自訂產品的問題清單。

設定自訂整合時，請使用 *Security Hub CSPM 合作夥伴整合指南*中提供[的指引和檢查清單](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-guidelines-checklists.html)。

## 自訂產品整合的需求和建議
<a name="securityhub-custom-providers-bfi-reqs"></a>

您必須先啟用 Security Hub CSPM，才能成功叫用 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) API 操作。

您還必須使用 提供自訂產品的調查結果詳細資訊[AWS 安全調查結果格式 (ASFF)](securityhub-findings-format.md)。檢閱自訂產品整合的下列需求和建議：

**設定產品 ARN**  
當您啟用 Security Hub CSPM 時，您目前的帳戶中會產生 Security Hub CSPM 的預設產品 Amazon Resource Name (ARN)。  
此產品 ARN 的格式如下：`arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default`。例如 `arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default`。  
叫用 `BatchImportFindings` API 操作時，請使用此產品 ARN 做為 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn) 屬性的值。

**設定公司和產品名稱**  
您可以使用 `BatchImportFindings`為將問題清單傳送到 Security Hub CSPM 的自訂整合設定偏好的公司名稱和產品名稱。  
您指定的名稱會取代預先設定的公司名稱和產品名稱，分別稱為個人名稱和預設名稱，並會出現在 Security Hub CSPM 主控台和每個調查結果的 JSON 中。請參閱 [用於尋找供應商的 BatchImportFindings](finding-update-batchimportfindings.md)。

**設定問題清單 ID**  
您必須使用 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id) 屬性提供、管理和增加您自己的問題清單 ID。  
每個新問題清單都應具有唯一的問題清單 ID。如果自訂產品使用相同的問題清單 ID 傳送多個問題清單，Security Hub CSPM 只會處理第一個問題清單。

**設定帳戶 ID**  
您必須使用 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId) 屬性指定自己的帳戶 ID。

**設定建立日期和更新日期**  
您必須針對 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt) 和 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) 屬性提供自己的時間戳記。

## 從自訂產品更新問題清單
<a name="securityhub-custom-providers-update-findings"></a>

除了從自訂產品傳送新的問題清單之外，您也可以使用 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) API 操作更新自訂產品的現有問題清單。

如要更新現有問題清單，請使用現有的問題清單 ID (透過 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id) 屬性)。在請求中適當更新資訊來重新傳送完整的問題清單，包括修改後的 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) 時間戳記。

## 自訂整合範例
<a name="securityhub-custom-providers-examples"></a>

您可以使用下列範例自訂產品整合做為建立自訂解決方案的指南：

**從Chef InSpec掃描將問題清單傳送至 Security Hub CSPM**  
您可以建立執行[Chef InSpec](https://www.chef.io/products/chef-inspec/)合規掃描的 CloudFormation 範本，然後將問題清單傳送至 Security Hub CSPM。  
如需詳細資訊，請參閱[使用 Chef InSpec和 AWS Security Hub CSPM 進行持續合規監控](https://aws.amazon.com/blogs/security/continuous-compliance-monitoring-with-chef-inspec-and-aws-security-hub/)。

**將 偵測到的容器漏洞Trivy傳送至 Security Hub CSPM**  
您可以建立 CloudFormation 範本，使用 [AquaSecurity Trivy](https://github.com/aquasecurity/trivy) 掃描容器是否有漏洞，然後將這些漏洞調查結果傳送至 Security Hub CSPM。  
如需詳細資訊，請參閱[如何使用 Trivy和AWS Security Hub CSPM 建置容器漏洞掃描的 CI/CD 管道](https://aws.amazon.com/blogs/security/how-to-build-ci-cd-pipeline-container-vulnerability-scanning-trivy-and-aws-security-hub/)。