

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 了解 Security Hub CSPM 中的集成
<a name="securityhub-findings-providers"></a>

Amazon Security Hub CSPM 可以从多个 Amazon Web Services 服务 受支持的第三方 Amazon Partner Network 安全解决方案中提取安全发现。这些集成可以帮助您全面了解整个 Amazon 环境的安全性和合规性。Security Hub CSPM 从集成解决方案中提取调查结果，并将其转换为 Amazon 安全调查结果格式 (ASFF)。

**重要**  
对于受支持的产品 Amazon 和第三方产品集成，Security Hub CSPM 会接收并整合只有在您为自己启用 Security Hub CSPM 后才生成的结果。 Amazon Web Services 账户该服务不会以追溯方式接收和整合在您启用 Security Hub CSPM 之前生成的安全调查发现。

Security Hub CSPM 控制台的 “集**成**” 页面提供对可用 Amazon 和第三方产品集成的访问权限。Security Hub CSPM API 还包含用于管理集成的操作。

可能并非所有集成都可用 Amazon Web Services 区域。如果某项集成在您当前登录到 Security Hub CSPM 控制台的区域中不受支持，则不会显示在控制台的**集成**页面上。有关在中国和地区可用的集成列表 Amazon GovCloud (US) Regions，请参阅。[按区域划分的集成可用性](securityhub-regions.md#securityhub-regions-integration-support)

除了内置的第三方集成外，您还可以将自定义安全产品与 Security Hub CSPM 集成。 Amazon Web Services 服务 然后，您可以使用 Security Hub CSPM API 将这些产品的调查发现发送到 Security Hub CSPM。您还可以使用 API 更新 Security Hub CSPM 从自定义安全产品收到的现有调查发现。

**Topics**
+ [查看 Security Hub CSPM 集成列表](securityhub-integrations-view-filter.md)
+ [启用来自 Security Hub CSPM 集成的调查发现流](securityhub-integration-enable.md)
+ [禁用来自 Security Hub CSPM 集成的调查发现流](securityhub-integration-disable.md)
+ [查看来自 Security Hub CSPM 集成的调查发现](securityhub-integration-view-findings.md)
+ [Amazon Web Services 服务 与 Security Hub CSPM 集成](securityhub-internal-providers.md)
+ [与 Security Hub CSPM 的第三方产品集成](securityhub-partner-providers.md)
+ [将 Security Hub CSPM 与自定义产品集成](securityhub-custom-providers.md)

# 查看 Security Hub CSPM 集成列表
<a name="securityhub-integrations-view-filter"></a>

选择您喜欢的方法，然后按照以下步骤在 Amazon Security Hub CSPM 中查看集成列表或有关特定集成的详细信息。

------
#### [ Security Hub CSPM console ]

**查看集成选项和详细信息（控制台）**

1. 打开 S Amazon ecurity Hub CSPM 控制台，网址为。[https://console.aws.amazon.com/securityhub/](https://console.amazonaws.cn/securityhub/)

1. 在 Security Hub CSPM 导航窗格中，选择**集成**。

在**集成**页面上，先列出与其他 Amazon Web Services 服务 的集成，后面列出与第三方产品的集成。

对于每个集成，**集成**页面提供了以下信息：
+ 公司的名称
+ 产品的名称
+ 集成的描述
+ 集成适用于的类别
+ 启用集成的方式
+ 集成的当前状态

您可以通过在以下字段中输入文本来筛选列表。
+ 公司名称
+ Product name
+ 集成描述
+ 类别

------
#### [ Security Hub CSPM API ]

**查看集成选项和详细信息（API）**

要获取集成列表，请使用 [https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_DescribeProducts.html) 操作。如果您使用的是 Amazon CLI，请运行该[https://docs.amazonaws.cn/cli/latest/reference/securityhub/describe-products.html](https://docs.amazonaws.cn/cli/latest/reference/securityhub/describe-products.html)命令。

要检索特定产品集成的详细信息，请使用 `ProductArn` 参数指定集成的 Amazon 资源名称（ARN）。

例如，以下 Amazon CLI 命令检索有关 Security Hub CSPM 与 3 集成的详细信息。CORESec

```
$ aws securityhub describe-products --product-arn "arn:aws:securityhub:us-east-1::product/3coresec/3coresec"
```

------

# 启用来自 Security Hub CSPM 集成的调查发现流
<a name="securityhub-integration-enable"></a>

在 Sec Amazon urity Hub CSPM 控制台的**集成**页面上，您可以看到启用每个集成所需的步骤。

对于与其他服务的大部分集成 Amazon Web Services 服务，启用集成的唯一步骤就是启用其他服务。集成信息包含指向其他服务主页的链接。在启用另一项服务时，将自动创建并应用资源级权限，从而使 Security Hub CSPM 能够收到来自服务的调查发现。

对于第三方产品集成，您可能需要从购买集成 Amazon Web Services Marketplace，然后配置集成。集成信息提供了用于完成这些任务的链接。

如果产品有多个版本可供选择 Amazon Web Services Marketplace，请选择要订阅的版本，然后选择 “**继续订阅**”。例如，有些产品提供标准版本和 Amazon GovCloud (US) 版本。

启用产品集成时，将向该产品订阅自动附加资源策略。此资源策略定义 Security Hub CSPM 从该产品接收调查发现所需的权限。

在完成启用集成的任何初步步骤后，您可以禁用并重新启用来自该集成的调查发现流。在**集成**页面上，对于发送调查发现的集成，**状态**信息指示您当前是否正在接受调查发现。

------
#### [ Security Hub CSPM console ]

**启用来自集成的调查发现流（控制台）**

1. 打开 S Amazon ecurity Hub CSPM 控制台，网址为。[https://console.aws.amazon.com/securityhub/](https://console.amazonaws.cn/securityhub/)

1. 在 Security Hub CSPM 导航窗格中，选择**集成**。

1. 对于发送调查发现的集成，**状态**信息指示 Security Hub CSPM 当前是否正在接受来自该集成的调查发现。

1. 选择**接受调查发现**。

------
#### [ Security Hub CSPM API ]

使用 [https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html) 操作。如果您使用的是 Amazon CLI，请运行该[https://docs.amazonaws.cn/cli/latest/reference/securityhub/enable-import-findings-for-product.html](https://docs.amazonaws.cn/cli/latest/reference/securityhub/enable-import-findings-for-product.html)命令。要允许 Security Hub 接收来自集成的调查发现，您需要产品 ARN。要获取可用集成的信息，请使用[https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_DescribeProducts.html)操作。 ARNs 如果你使用的是 Amazon CLI，请运行[https://docs.amazonaws.cn/cli/latest/reference/securityhub/describe-products.html](https://docs.amazonaws.cn/cli/latest/reference/securityhub/describe-products.html)。

例如，以下 Amazon CLI 命令使 Security Hub CSPM 能够接收来自 CrowdStrike Falcon 集成的调查结果。此示例是针对 Linux、macOS 或 Unix 进行格式化的，它使用反斜杠（\$1）行继续符来提高可读性。

```
$ aws securityhub enable-import-findings-for product --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
```

------

# 禁用来自 Security Hub CSPM 集成的调查发现流
<a name="securityhub-integration-disable"></a>

选择您的首选方法，然后按照以下步骤禁用 Sec Amazon urity Hub CSPM 集成的发现流。

------
#### [ Security Hub CSPM console ]

**禁用来自集成的调查发现流（控制台）**

1. 打开 S Amazon ecurity Hub CSPM 控制台，网址为。[https://console.aws.amazon.com/securityhub/](https://console.amazonaws.cn/securityhub/)

1. 在 Security Hub CSPM 导航窗格中，选择**集成**。

1. 对于发送调查发现的集成，**状态**信息指示 Security Hub CSPM 当前是否正在接受来自该集成的调查发现。

1. 选择**停止接受调查发现**。

------
#### [ Security Hub CSPM API ]

使用 [https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html](https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html) 操作。如果您使用的是 Amazon CLI，请运行该[https://docs.amazonaws.cn/cli/latest/reference/securityhub/disable-import-findings-for-product.html](https://docs.amazonaws.cn/cli/latest/reference/securityhub/disable-import-findings-for-product.html)命令。要禁用来自集成的调查发现流，您需要使用已启用的集成的订阅 ARN。要获取订阅 ARN，请使用 [https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html](https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html) 操作。如果你使用的是 Amazon CLI，请运行[https://docs.amazonaws.cn/cli/latest/reference/securityhub/list-enabled-products-for-import.html](https://docs.amazonaws.cn/cli/latest/reference/securityhub/list-enabled-products-for-import.html)。

例如，以下 Amazon CLI 命令禁止将结果从 Falcon 集成流向 Security Hub CSPM。 CrowdStrike 此示例是针对 Linux、macOS 或 Unix 进行格式化的，它使用反斜杠（\$1）行继续符来提高可读性。

```
$ aws securityhub disable-import-findings-for-product --product-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
```

------

# 查看来自 Security Hub CSPM 集成的调查发现
<a name="securityhub-integration-view-findings"></a>

**当你开始接受 Sec Amazon urity Hub CSPM 集成的结果时，Security Hub CSPM 控制台的 “集**成**” 页面会将集成的**状态**显示为 “正在接受调查结果”。**要查看来自集成的调查发现列表，请选择**查看调查发现**。

结果列表显示了工作流状态为 `NEW` 或 `NOTIFIED` 的所选集成的活动结果。

如果您启用跨区域聚合，则在聚合区域中，列表将包括来自聚合区域和启用集成的关联区域的调查发现。Security Hub 不会根据跨区域聚合配置自动启用集成。

在其他区域，集成的查找调查发现列表仅包含来自当前区域的调查发现。

有关如何配置跨区域聚合的信息，请参阅 [了解 Security Hub CSPM 中的跨区域聚合](finding-aggregation.md)。

从调查结果列表中，您可以执行以下操作。
+ [更改列表的筛选条件和分组](securityhub-findings-manage.md)
+ [查看单个结果的详细信息](securityhub-findings-viewing.md#finding-view-details-console)
+ [更新调查发现的工作流状态](findings-workflow-status.md)
+ [将结果发送到自定义操作](findings-custom-action.md)

# Amazon Web Services 服务 与 Security Hub CSPM 集成
<a name="securityhub-internal-providers"></a>

Amazon Security Hub CSPM 支持与其他几个集成。 Amazon Web Services 服务这些集成可以帮助您全面了解整个 Amazon 环境的安全性和合规性。

除非下文另有说明，否则在您启 Amazon Web Services 服务 用 Security Hub CSPM 和其他服务后，将自动激活将结果发送到 Security Hub CSPM 的集成。接收 Security Hub CSPM 调查发现的集成可能需要额外的激活步骤。查看有关每个集成的信息以了解更多信息。

有些集成并非全部 Amazon Web Services 区域可用。在 Security Hub CSPM 控制台中，如果当前区域不支持某个集成，则该集成不会显示在**集成**页面上。有关在中国和地区可用的集成列表 Amazon GovCloud (US) Regions，请参阅。[按区域划分的集成可用性](securityhub-regions.md#securityhub-regions-integration-support)

## 与 Security Hub CSPM 的 Amazon 服务集成概述
<a name="internal-integrations-summary"></a>

下表概述了将调查结果发送到 Security Hub CSPM 或从 Security Hub CSPM 接收调查结果的 Amazon 服务。


| 综合 Amazon 服务 | 方向 | 
| --- | --- | 
|  [Amazon Config](#integration-config)  |  发送调查发现  | 
|  [Amazon Firewall Manager](#integration-aws-firewall-manager)  |  发送调查发现  | 
|  [Amazon GuardDuty](#integration-amazon-guardduty)  |  发送调查发现  | 
|  [Amazon Health](#integration-health)  |  发送调查发现  | 
|  [Amazon Identity and Access Management Access Analyzer](#integration-iam-access-analyzer)  |  发送调查发现  | 
|  [Amazon Inspector](#integration-amazon-inspector)  |  发送调查发现  | 
|  [Amazon IoT Device Defender](#integration-iot-device-defender)  |  发送调查发现  | 
|  [Amazon Macie](#integration-amazon-macie)  |  发送调查发现  | 
|  [Amazon Route 53 Resolver 域名防火墙](#integration-amazon-r53rdnsfirewall)  |  发送调查发现  | 
|  [Amazon Systems Manager Patch Manager](#patch-manager)  |  发送调查发现  | 
|  [Amazon Audit Manager](#integration-aws-audit-manager)  |  接收调查发现  | 
|  [聊天应用程序中的 Amazon Q 开发者版](#integration-chatbot)  |  接收调查发现  | 
|  [Amazon Detective](#integration-amazon-detective)  |  接收调查发现  | 
|  [Amazon Security Lake](#integration-security-lake)  |  接收调查发现  | 
|  [Amazon Systems Manager 探险家和 OpsCenter](#integration-ssm-explorer-opscenter)  |  接收和更新调查发现  | 
|  [Amazon Trusted Advisor](#integration-trusted-advisor)  |  接收调查发现  | 

## Amazon Web Services 服务 将调查结果发送给 Security Hub CSPM
<a name="integrations-internal-send"></a>

以下内容 Amazon Web Services 服务 与 Security Hub CSPM 集成并可以将发现结果发送到 Security Hub CSPM。Security Hub CSPM 会将调查发现转换为 [Amazon 安全调查发现格式](securityhub-findings-format.md)。

### Amazon Config （发送调查结果）
<a name="integration-config"></a>

Amazon Config 是一项允许您评估、审核和评估 Amazon 资源配置的服务。 Amazon Config 持续监控和记录您的 Amazon 资源配置，并允许您根据所需的配置自动评估记录的配置。

通过与集成 Amazon Config，您可以在 Security Hub CSPM 中将 Amazon Config 托管和自定义规则评估的结果作为发现结果进行查看。这些调查发现可与其他 Security Hub CSPM 调查发现一起查看，提供您的安全态势的全面概述。

Amazon Config 使用亚马逊向 S EventBridge ecurity Hub CSPM 发送 Amazon Config 规则评估。Security Hub CSPM 将规则评估转换成遵循 [Amazon 安全调查发现格式](securityhub-findings-format.md)的调查发现。然后，Security Hub CSPM 通过获取有关受影响资源的更多信息（例如 Amazon 资源名称（ARN）、资源标签和创建日期），尽最大努力丰富调查发现。

有关此集成的更多信息，请参阅以下部分：

#### 如何 Amazon Config 向 Security Hub CSPM 发送调查结果
<a name="integration-config-how"></a>

Security Hub CSPM 中的所有调查发现都使用 ASFF 的标准 JSON 格式。ASFF 包括有关发现的来源、受影响的资源以及发现的当前状态的详细信息。 Amazon Config 通过向 Security Hub CSPM 发送托管和自定义规则评估。 EventBridgeSecurity Hub CSPM 将规则评估转化为遵循 ASFF 的调查发现，并尽最大努力丰富调查发现。

##### Amazon Config 发送到 Security Hub CSPM 的发现类型
<a name="integration-config-how-types"></a>

激活集成后， Amazon Config 将所有 Amazon Config 托管规则和自定义规则的评估发送到 Security Hub CSPM。仅会发送启用 Security Hub CSPM 后执行的评估。例如，假设 Amazon Config 规则评估显示五个失败的资源。如果在该评估之后启用 Security Hub CSPM，并且该规则随后显示第六个失败的资源，则 Amazon Config 仅会向 Security Hub CSPM 发送第六个资源评估。

不包括来自[服务相关 Amazon Config 规则](securityhub-setup-prereqs.md)的评估，例如用于检查 Security Hub CSPM 控件的评估。例外情况是通过在中 Amazon Control Tower Amazon Config创建和管理的服务相关规则生成的调查结果。包括这些规则的调查结果有助于确保您的调查结果数据包括由执行的主动检查的结果 Amazon Control Tower。

##### 向 Security Hub CSPM 发送 Amazon Config 调查结果
<a name="integration-config-how-types-send-findings"></a>

激活集成后，Security Hub CSPM 将自动分配从 Amazon Config中接收调查发现所需的权限。Security Hub CSPM 使用 service-to-service级别权限，为你提供了一种安全的方式来激活此集成并通过 Amazon Config 亚马逊导入调查结果。 EventBridge

##### 发送调查发现的延迟
<a name="integration-config-how-types-latency"></a>

 Amazon Config 创建新发现时，您通常可以在五分钟内在 Security Hub CSPM 中查看该发现结果。

##### Security Hub CSPM 不可用时重试
<a name="integration-config-how-types-retrying"></a>

Amazon Config 尽最大努力将调查结果发送给 Security Hub CSPM。 EventBridge如果事件未成功传送到 Security Hub CSPM，则 EventBridge 会重试投递最多 24 小时或 185 次，以先到者为准。

##### 更新 Security Hub CSPM 中的现有 Amazon Config 发现
<a name="integration-config-how-types-updating"></a>

将调查结果 Amazon Config 发送到 Security Hub CSPM 后，它可以向 Security Hub CSPM 发送同一发现的更新，以反映对发现活动的其他观察结果。仅针对 `ComplianceChangeNotification` 事件发送更新。如果没有发生合规性变化，则不会向 Security Hub CSPM 发送更新。Security Hub CSPM 会在最近一次更新后的 90 天或（如果没有更新）创建后的 90 天删除结果。

 Amazon Config 即使您删除了关联的资源，Security Hub CSPM 也不会存档从中发送的结果。

##### 存在 Amazon Config 调查结果的地区
<a name="integration-config-how-types-regions"></a>

Amazon Config 调查结果以区域为基础出现。 Amazon Config 将发现结果发送到发现结果所在的一个或多个区域的 Security Hub CSPM。

### 在 Security Hub CSPM 中查看 Amazon Config 调查结果
<a name="integration-config-view"></a>

要查看您的 Amazon Config 发现，请从 Security Hub CSPM 导航窗格中选择**调查结果**。要筛选搜索结果以仅显示搜索 Amazon Config 结果，请在搜索栏下拉列表中选择**产品名称**。输入**Config**，然后选择**应用**。

#### 解释在 Security Hub CSPM 中 Amazon Config 查找的名字
<a name="integration-config-view-interpret-finding-names"></a>

Security Hub CSPM 将 Amazon Config 规则评估转化为遵循的结果。[Amazon 安全调查结果格式 (ASFF)](securityhub-findings-format.md) Amazon Config 与 ASFF 相比，规则评估使用不同的事件模式。下表将 Amazon Config 规则评估字段与 Security Hub CSPM 中出现的 ASFF 对应字段进行了映射。


| Config 规则评估调查发现类型 | ASFF 结果类型 | 硬编码值 | 
| --- | --- | --- | 
| 细节。 awsAccountId | AwsAccountId |   | 
| 细节。 newEvaluationResult。 resultRecordedTime | CreatedAt |   | 
| 细节。 newEvaluationResult。 resultRecordedTime | UpdatedAt |   | 
|  | ProductArn | <partition><region>“arn:: securityhub:::” product/aws/config | 
|  | ProductName | "Config" | 
|  | CompanyName | "Amazon" | 
|  | Region | "eu-central-1" | 
| configRuleArn | GeneratorId, ProductFields |  | 
| 细节。 ConfigRuleARN/finding/hash | Id |  | 
| 细节。 configRuleName | 标题， ProductFields |  | 
| 细节。 configRuleName | 说明 | “此调查发现是针对配置规则的资源合规性更改而创建的：\$1\$1detail.ConfigRuleName\$1” | 
| 配置项“ARN”或 Security Hub CSPM 计算的 ARN | Resources[i].id |  | 
| detail.resourceType | Resources[i].Type | "AwsS3Bucket" | 
|  | Resources[i].Partition | "aws" | 
|  | Resources[i].Region | "eu-central-1" | 
| 配置项目“配置” | Resources[i].Details |  | 
|  | SchemaVersion | "2018-10-08" | 
|  | Severity.Label | 请参阅下面的“解释严重性标签” | 
|  | 类型 | [“软件和配置检查”] | 
| 细节。 newEvaluationResult. 合规类型 | Compliance.Status | "FAILED", "NOT\$1AVAILABLE", "PASSED", or "WARNING" | 
|  | Workflow.Status | 如果生成的 “合规性” 状态为 “已通过”，或者合规状态从 “失败” 变为 “已通过”，则为 “已解决”。 Amazon Config 否则，Workflow.Status 将为“NEW”。您可以通过 [BatchUpdateFindings](https://docs.amazonaws.cn/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)API 操作更改此值。 | 

#### 解释严重性标签
<a name="integration-config-view-interpret-severity"></a>

 Amazon Config 规则评估的所有发现在 ASFF **中**都有一个默认的严重性标签为 MEDIUM。您可以通过 [https://docs.amazonaws.cn/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.amazonaws.cn/securityhub/1.0/APIReference/API_BatchUpdateFindings.html) API 操作更新调查发现的严重性标签。

#### 来自的典型发现 Amazon Config
<a name="integration-config-view-typical-finding"></a>

Security Hub CSPM 将 Amazon Config 规则评估转化为遵循 ASFF 的调查结果。以下是ASFF中典型发现 Amazon Config 的示例。

**注意**  
如果描述超过 1,024 个字符，则它将被截断为 1,024 个字符，并在结尾处显示 “（截断）”。

```
{
	"SchemaVersion": "2018-10-08",
	"Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932",
	"ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config",
	"ProductName": "Config",
	"CompanyName": "AWS",
	"Region": "eu-central-1",
	"GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
	"AwsAccountId": "123456789012",
	"Types": [
		"Software and Configuration Checks"
	],
	"CreatedAt": "2022-04-15T05:00:37.181Z",
	"UpdatedAt": "2022-04-19T21:20:15.056Z",
	"Severity": {
		"Label": "MEDIUM",
		"Normalized": 40
	},
	"Title": "s3-bucket-level-public-access-prohibited-config-integration-demo",
	"Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo",
	"ProductFields": {
		"aws/securityhub/ProductName": "Config",
		"aws/securityhub/CompanyName": "AWS",
		"aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902",
		"aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
		"aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo",
		"aws/config/ConfigComplianceType": "NON_COMPLIANT"
	},
	"Resources": [{
		"Type": "AwsS3Bucket",
		"Id": "arn:aws:s3:::amzn-s3-demo-bucket",
		"Partition": "aws",
		"Region": "eu-central-1",
		"Details": {
			"AwsS3Bucket": {
				"OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c",
				"CreatedAt": "2022-04-15T04:32:53.000Z"
			}
		}
	}],
	"Compliance": {
		"Status": "FAILED"
	},
	"WorkflowState": "NEW",
	"Workflow": {
		"Status": "NEW"
	},
	"RecordState": "ACTIVE",
	"FindingProviderFields": {
		"Severity": {
			"Label": "MEDIUM"
		},
		"Types": [
			"Software and Configuration Checks"
		]
	}
}
```

### 启用和配置集成
<a name="integration-config-enable"></a>

启用 Security Hub CSPM 后，此集成将自动激活。 Amazon Config 立即开始将调查发现发送到 Security Hub CSPM。

### 停止向 Security Hub CSPM 发布调查发现
<a name="integration-config-stop"></a>

要停止向 Security Hub CSPM 发送调查发现，您可以使用 Security Hub CSPM 控制台或 Security Hub CSPM API。

有关停止调查发现流的说明，请参阅[启用来自 Security Hub CSPM 集成的调查发现流](securityhub-integration-enable.md)。

### Amazon Firewall Manager （发送调查结果）
<a name="integration-aws-firewall-manager"></a>

当 Web 应用程序防火墙（WAF）资源策略或 Web 访问控制列表（Web ACL）规则不合规时，Firewall Manager 会将调查发现发送到 Security Hub CSPM。F Amazon Shield Advanced irewall Manager 还会在未保护资源或发现攻击时发送调查结果。

启用 Security Hub CSPM 后，此集成将自动激活。Firewall Manager 会立即开始向 Security Hub CSPM 发送调查发现。

要了解有关集成的更多信息，请查看 Security Hub CSPM 控制台中的**集成**页面。

要了解有关 Firewall Manager 的更多信息，请参阅 [https://docs.amazonaws.cn/waf/latest/developerguide/](https://docs.amazonaws.cn/waf/latest/developerguide/)。

### 亚马逊 GuardDuty （发送调查结果）
<a name="integration-amazon-guardduty"></a>

GuardDuty 将其生成的所有查找结果类型发送到 Security Hub CSPM。某些调查发现类型具有先决条件、启用要求或区域限制。有关更多信息，请参阅 *Amazon GuardDuty 用户指南*中的[GuardDuty 查找类型](https://docs.amazonaws.cn/guardduty/latest/ug/guardduty_finding-types-active.html)。

来自 GuardDuty 的新发现将在五分钟内发送给 Security Hub CSPM。调查结果的更新是根据设置 EventBridge 中亚马逊的 “**更新调查结果** GuardDuty ” 设置发送的。

当您使用 GuardDuty **“设置”** 页面生成 GuardDuty 示例查找结果时，Security Hub CSPM 会收到样本查找结果并省略查找结果类型`[Sample]`中的前缀。例如，中的样本查找结果类型显示 GuardDuty `[SAMPLE] Recon:IAMUser/ResourcePermissions`为 `Recon:IAMUser/ResourcePermissions` Security Hub CSPM。

启用 Security Hub CSPM 后，此集成将自动激活。 GuardDuty 立即开始将调查发现发送到 Security Hub CSPM。

有关[集成的更多信息，请参阅*亚马逊 GuardDuty 用户*指南中的与 Sec Amazon urity Hub CSPM](https://docs.amazonaws.cn/guardduty/latest/ug/securityhub-integration.html) 集 GuardDuty 成。

### Amazon Health （发送调查结果）
<a name="integration-health"></a>

Amazon Health 提供对您的资源性能以及和可用性的持续可见 Amazon Web Services 服务 性 Amazon Web Services 账户。您可以使用 Amazon Health 事件来了解服务和资源更改会如何影响正在 Amazon运行的应用程序。

与的集成 Amazon Health 不起作用`BatchImportFindings`。而是 Amazon Health 使用 service-to-service事件消息将发现结果发送到 Security Hub CSPM。

有关此集成的更多信息，请参阅以下部分：

#### 如何 Amazon Health 向 Security Hub CSPM 发送调查结果
<a name="integration-health-how"></a>

在 Security Hub CSPM 中，安全问题按调查发现进行跟踪。一些发现来自其他 Amazon 服务或第三方合作伙伴检测到的问题。Security Hub CSPM 还有一套用于检测安全问题和生成调查发现的规则。

Security Hub CSPM 提供了用于管理来自所有这些来源的调查发现的工具。您可以查看和筛选调查发现列表，并查看调查发现的详细信息。请参阅[在 Security Hub CSPM 中查看调查发现详细信息和历史记录](securityhub-findings-viewing.md)。您还可以跟踪调查发现的调查状态。请参阅[在 Security Hub CSPM 中设置调查发现的工作流状态](findings-workflow-status.md)。

Security Hub CSPM 中的所有调查发现都使用标准的 JSON 格式（称为 [Amazon 安全调查结果格式 (ASFF)](securityhub-findings-format.md)）。ASFF 包括有关问题根源、受影响资源以及调查发现当前状态的详细信息。

Amazon Health 是向 Security Hub CSPM 发送调查结果的 Amazon 服务之一。

##### Amazon Health 发送到 Security Hub CSPM 的发现类型
<a name="integration-health-how-types"></a>

启用集成后， Amazon Health 将符合列出的一项或多项规范的发现结果发送给 Security Hub CSPM。Security Hub CSPM 会以 [Amazon 安全调查结果格式 (ASFF)](securityhub-findings-format.md) 提取调查发现。
+ 包含 Amazon Web Services 服务的以下任何值的调查发现：
  + `RISK`
  + `ABUSE`
  + `ACM`
  + `CLOUDHSM`
  + `CLOUDTRAIL`
  + `CONFIG`
  + `CONTROLTOWER`
  + `DETECTIVE`
  + `EVENTS`
  + `GUARDDUTY`
  + `IAM`
  + `INSPECTOR`
  + `KMS`
  + `MACIE`
  + `SES`
  + `SECURITYHUB`
  + `SHIELD`
  + `SSO`
  + `COGNITO`
  + `IOTDEVICEDEFENDER`
  + `NETWORKFIREWALL`
  + `ROUTE53`
  + `WAF`
  + `FIREWALLMANAGER`
  + `SECRETSMANAGER`
  + `BACKUP`
  + `AUDITMANAGER`
  + `ARTIFACT`
  + `CLOUDENDURE`
  + `CODEGURU`
  + `ORGANIZATIONS`
  + `DIRECTORYSERVICE`
  + `RESOURCEMANAGER`
  + `CLOUDWATCH`
  + `DRS`
  + `INSPECTOR2`
  + `RESILIENCEHUB`
+ 带有`security``abuse`、或字样`certificate`在 Amazon Health `typeCode`现场的调查结果
+ 发现 Amazon Health 服务所在位置`risk`或 `abuse`

##### 向 Security Hub CSPM 发送 Amazon Health 调查结果
<a name="integration-health-how-types-send-findings"></a>

当您选择接受来自的调查结果时 Amazon Health，Security Hub CSPM 将自动分配从中接收调查结果所需的权限。 Amazon Health Security Hub CSPM 使用 service-to-service级别权限，为您提供一种安全、简便的方法来启用此集成并 EventBridge 代表您通过 Amazon Health 亚马逊导入调查结果。选择**接受调查发现**会授予 Security Hub CSPM 使用 Amazon Health中的调查发现的权限。

##### 发送调查发现的延迟
<a name="integration-health-how-types-latency"></a>

 Amazon Health 创建新发现时，通常会在五分钟内将其发送到 Security Hub CSPM。

##### Security Hub CSPM 不可用时重试
<a name="integration-health-how-types-retrying"></a>

Amazon Health 尽最大努力将调查结果发送给 Security Hub CSPM。 EventBridge如果事件未成功传送到 Security Hub CSPM，则会在 24 小时内 EventBridge重试发送该事件。

##### 更新 Security Hub CSPM 中的现有调查发现
<a name="integration-health-how-types-updating"></a>

将调查结果 Amazon Health 发送到 Security Hub CSPM 后，它可以向 Security Hub CSPM 发送同一发现的更新，以反映对发现活动的其他观察结果。

##### 存在调查发现的区域
<a name="integration-health-how-types-regions"></a>

对于全局事件，以 us-east-1（分区）、cn-northwest-1（中国分区）和 -1（分区Amazon ） Amazon Health 将调查结果发送给 Security Hub CSPM。 gov-us-west GovCloud Amazon Health 将特定于区域的事件发送到事件发生地相同的一个或多个区域的 Security Hub CSPM。

#### 在 Security Hub CSPM 中查看 Amazon Health 调查结果
<a name="integration-health-view"></a>

要在 Security Hub CSPM 中查看您的 Amazon Health 发现，请从导航面板中选择**调查结果**。要筛选结果以仅显示搜索 Amazon Health 结果，请从 “**产品名称**” 字段中选择 “**Heal** th”。

##### 解释在 Security Hub CSPM 中 Amazon Health 查找的名字
<a name="integration-health-view-interpret-finding-names"></a>

Amazon Health 使用将发现结果发送到 Security Hub CSPM。[Amazon 安全调查结果格式 (ASFF)](securityhub-findings-format.md) Amazon Health 与 Security Hub CSPM ASFF 格式相比，finding 使用了不同的事件模式。下表详细列出了所有 Amazon Health 查找字段及其在 Security Hub CSPM 中显示的 ASFF 对应字段。


| 健康调查发现类型 | ASFF 结果类型 | 硬编码值 | 
| --- | --- | --- | 
| 账户 | AwsAccountId |   | 
| detail.startTime | CreatedAt |   | 
| detail.eventDescription.latestDescription | 说明 |   | 
| 细节。 eventTypeCode | GeneratorId |   | 
| detail.eventArn（包括账户）\$1 detail.startTime 的 hash | Id |   | 
| <region>“arn: aws: securityhub:::” product/aws/health | ProductArn |   | 
| 账户或 resourceId | Resources[i].id |   | 
|   | Resources[i].Type | “其他” | 
|   | SchemaVersion | "2018-10-08" | 
|   | Severity.Label | 请参阅下面的“解释严重性标签” | 
| “Amazon Health -” 详情。 eventTypeCode | 标题 |   | 
| - | 类型 | [“软件和配置检查”] | 
| event.time | UpdatedAt |   | 
| Health 控制台上事件的 URL | SourceUrl |   | 

##### 解释严重性标签
<a name="integration-health-view-interpret-severity"></a>

ASFF 调查发现中的严重性标签是使用以下逻辑确定的：
+ 如果满足以下条件，则严重性为**危急**。
  +  Amazon Health 调查发现中的 `service` 字段具有值 `Risk`
  +  Amazon Health 调查发现中的 `typeCode` 字段具有值 `AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION`
  +  Amazon Health 调查发现中的 `typeCode` 字段具有值 `AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK`
  +  Amazon Health 调查发现中的 `typeCode` 字段具有值 `AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES`

  严重性为**高**，如果：
  +  Amazon Health 调查发现中的 `service` 字段具有值 `Abuse`
  +  Amazon Health 调查发现中的 `typeCode` 字段包含值 `SECURITY_NOTIFICATION`
  +  Amazon Health 调查发现中的 `typeCode` 字段包含值 `ABUSE_DETECTION`

  如果满足以下条件，则严重性为**中**。
  + 调查发现中的 `service` 字段为以下任意字段：`ACM`、`ARTIFACT`、`AUDITMANAGER`、`BACKUP`、`CLOUDENDURE`、`CLOUDHSM`、`CLOUDTRAIL`、`CLOUDWATCH`、`CODEGURGU`、`COGNITO`、`CONFIG`、`CONTROLTOWER`、`DETECTIVE`、`DIRECTORYSERVICE`、`DRS`、`EVENTS`、`FIREWALLMANAGER`、`GUARDDUTY`、`IAM`、`INSPECTOR`、`INSPECTOR2`、`IOTDEVICEDEFENDER`、`KMS`、`MACIE`、`NETWORKFIREWALL`、`ORGANIZATIONS`、`RESILIENCEHUB`、`RESOURCEMANAGER`、`ROUTE53`、`SECURITYHUB`、`SECRETSMANAGER`、`SES`、`SHIELD`、`SSO`、或 `WAF`
  +  Amazon Health 调查发现中的**typeCode**字段包含值 `CERTIFICATE`
  +  Amazon Health 调查发现中的**typeCode**字段包含值 `END_OF_SUPPORT`

##### 来自的典型发现 Amazon Health
<a name="integration-health-view-typical-finding"></a>

Amazon Health 使用将发现结果发送到 Security Hub CSPM。[Amazon 安全调查结果格式 (ASFF)](securityhub-findings-format.md)以下是来自的典型发现的示例 Amazon Health。

**注意**  
如果描述超过 1024 个字符，则它将被截断至 1024 个字符，并在结尾处显示*（截断）*。

```
{
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30",
            "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health",
            "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks"
            ],
            "CreatedAt": "2022-01-07T16:34:04.000Z",
            "UpdatedAt": "2022-01-07T19:17:43.000Z",
            "Severity": {
                "Label": "MEDIUM",
                "Normalized": 40
            },
            "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS",
            "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in Amazon Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to Amazon Region US East (N. Virginia).",
            "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
            "ProductFields": {
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
                "aws/securityhub/ProductName": "Health",
                "aws/securityhub/CompanyName": "Amazon"
            },
            "Resources": [
                {
                    "Type": "Other",
                    "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com"
                }
            ],
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ACTIVE",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "MEDIUM"
                },
                "Types": [
                    "Software and Configuration Checks"
                ]
            }
        }
    ]
}
```

#### 启用和配置集成
<a name="integration-health-enable"></a>

启用 Security Hub CSPM 后，此集成将自动激活。 Amazon Health 立即开始将调查发现发送到 Security Hub CSPM。

#### 停止向 Security Hub CSPM 发布调查发现
<a name="integration-health-stop"></a>

要停止向 Security Hub CSPM 发送调查发现，您可以使用 Security Hub CSPM 控制台或 Security Hub CSPM API。

有关停止调查发现流的说明，请参阅[启用来自 Security Hub CSPM 集成的调查发现流](securityhub-integration-enable.md)。

### Amazon Identity and Access Management Access Analyzer （发送调查结果）
<a name="integration-iam-access-analyzer"></a>

借助 IAM Access Analyzer，所有调查发现都会发送到 Security Hub CSPM。

IAM Access Analyzer 使用基于逻辑的推理来分析应用于您账户中受支持资源的基于资源的策略。IAM Access Analyzer 在检测到允许外部主体访问您账户中资源的策略语句时生成一个调查发现。

在 IAM Access Analyzer 中，只有管理员账户才能看到适用于组织的分析器的调查发现。对于组织分析器，`AwsAccountId` ASFF 字段反映管理员账户 ID。在 `ProductFields` 下方，`ResourceOwnerAccount` 字段表示调查发现被发现的账户。如果您为每个账户单独启用分析器，Security Hub CSPM 会生成多个调查发现：一个用于标识管理员账户 ID，另一个用于标识资源账户 ID。

有关更多信息，请参阅 IAM *用户指南中的与 Sec Amazon urity Hub CSPM* [集成](https://docs.amazonaws.cn/IAM/latest/UserGuide/access-analyzer-securityhub-integration.html)。

### Amazon Inspector（发送调查发现）
<a name="integration-amazon-inspector"></a>

Amazon Inspector 是一项漏洞管理服务，可持续扫描您的 Amazon 工作负载中是否存在漏洞。Amazon Inspector 可以自动发现并扫描驻留在 Amazon 弹性容器注册表中的 Amazon EC2 实例和容器映像。扫描会查找软件漏洞和意外网络暴露。

启用 Security Hub CSPM 后，此集成将自动激活。Amazon Inspector 立即开始将其生成的所有调查发现发送到 Security Hub CSPM。

有关集成的更多信息，请参阅《Amazon Inspector 用户指南》**中的[与 Amazon Security Hub CSPM 集成](https://docs.amazonaws.cn/inspector/latest/user/securityhub-integration.html)。

Security Hub CSPM 还可以接收来自 Amazon Inspector Classic 的调查发现。Amazon Inspector Classic 会将通过所有受支持规则包的评测运行生成的调查发现发送到 Security Hub CSPM。

有关集成的更多信息，请参阅 *Amazon Inspector Classic 用户指南中的与 Sec Amazon * [urity Hub CSPM 集成](https://docs.amazonaws.cn/inspector/latest/userguide/securityhub-integration.html)。

Amazon Inspector 和 Amazon Inspector Classic 的调查发现使用相同的产品 ARN。Amazon Inspector 的调查发现在 `ProductFields` 中有以下条目：

```
"aws/inspector/ProductVersion": "2",
```

**注意**  
 [Amazon Inspector Code Security](https://docs.amazonaws.cn/inspector/latest/user/code-security-assessments.html) 生成的安全调查发现不适用于此集成。但是，您可以在 Amazon Inspector 控制台中和通过 [Amazon Inspector API](https://docs.amazonaws.cn/inspector/v2/APIReference/Welcome.html) 访问这些特定调查发现。

### Amazon IoT Device Defender （发送调查结果）
<a name="integration-iot-device-defender"></a>

Amazon IoT Device Defender 是一项安全服务，可审核您的物联网设备的配置，监控连接的设备以检测异常行为，并帮助降低安全风险。

同时启用两者 Amazon IoT Device Defender 和 Security Hub CSPM 后，请访问 Sec [urity Hub CSPM 控制台的 “集成” 页面](https://console.amazonaws.cn/securityhub/home#/integrations)，然后选择 “**接受审计”、“检测” 或 “两者” 的调查结果**。 Amazon IoT Device Defender 审计和检测开始将所有发现结果发送到 Security Hub CSPM。

Amazon IoT Device Defender 审计向 Security Hub CSPM 发送支票摘要，其中包含特定审计检查类型和审计任务的一般信息。 Amazon IoT Device Defender 检测将机器学习 (ML)、统计和静态行为的违规发现发送到 Security Hub CSPM。“审计”还会将调查发现更新发送到 Security Hub CSPM。

有关此集成的更多信息，请参阅《Amazon IoT 开发者指南》**中的[与 Amazon Security Hub CSPM 集成](https://docs.amazonaws.cn/iot/latest/developerguide/securityhub-integration.html)。

### Amazon Macie（发送调查发现）
<a name="integration-amazon-macie"></a>

Amazon Macie 是一项数据安全服务，该服务使用机器学习和模式匹配来发现敏感数据，提供对数据安全风险的可见性，并实现针对这些风险的自动防护。Macie 的调查发现可能表明 Amazon S3 数据资产中存在潜在的策略违规行为或敏感数据。

启用 Security Hub CSPM 后，Macie 会自动开始向 Security Hub CSPM 发送策略调查发现。您可以对集成进行配置，将敏感数据调查发现也发送到 Security Hub CSPM。

在 Security Hub CSPM 中，策略或敏感数据调查发现的调查发现类型更改为与 ASFF 兼容的值。例如，Macie 中的 `Policy:IAMUser/S3BucketPublic` 调查发现类型在 Security Hub CSPM 中显示为 `Effects/Data Exposure/Policy:IAMUser-S3BucketPublic`。

Macie 还会将生成的调查发现样本发送到 Security Hub CSPM。对于调查发现样本，受影响资源的名称为 `macie-sample-finding-bucket`，`Sample` 字段的值为 `true`。

有关更多信息，请参阅《Amazon Macie 用户指南》**中的[使用 Security Hub 评估 Macie 调查发现](https://docs.amazonaws.cn/macie/latest/user/securityhub-integration.html)。

### Amazon Route 53 Resolver DNS 防火墙（发送调查结果）
<a name="integration-amazon-r53rdnsfirewall"></a>

借助 Amazon Route 53 Resolver DNS 防火墙，您可以筛选和监管虚拟私有云 (VPC) 的出站 DNS 流量。为此，请在 DNS Firewall 规则组中创建可重复使用的筛选规则集合，将规则组与您的 VPC 关联，然后监控 DNS Firewall 日志和指标中的活动。根据活动，您可以调整 DNS Firewall 行为。DNS Firewall 是 Route 53 Resolver 的一项功能。

Route 53 Resolver DNS Firewall 可以将多种类型的调查发现发送到 Security Hub CSPM：
+ 与托管域列表（ Amazon 管理的域名列表）关联的域名被屏蔽或提醒的查询相关的发现。 Amazon 
+ 对于与您定义的自定义域列表关联的域，与被阻止或发出警报的查询相关的调查发现。
+ 与 DNS Firewall Advanced 阻止或发出警报的查询相关的发现，这是一项 Route 53 解析器功能，可以检测与高级 DNS 威胁（例如域生成算法 (DGAs) 和 DNS 隧道）相关的查询。

启用 Security Hub CSPM 和 Route 53 Resolver DNS 防火墙后，DNS 防火墙会自动开始向 Security Hub CSPM 发送 Amazon 托管域列表和 DNS 防火墙高级版的搜索结果。要同时将自定义域列表的调查发现发送到 Security Hub CSPM，请在 Security Hub CSPM 中手动启用集成。

在 Security Hub CSPM 中，Route 53 Resolver DNS Firewall 的所有调查发现都具有以下类型：`TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation`。

有关更多信息，请参阅《Amazon Route 53 开发人员指南》**中的[将来自 Route 53 Resolver DNS Firewall 的调查发现发送到 Security Hub](https://docs.amazonaws.cn/Route53/latest/DeveloperGuide/securityhub-integration.html)。

### Amazon Systems Manager 补丁管理器（发送调查结果）
<a name="patch-manager"></a>

Amazon Systems Manager 当客户队列中的实例不符合其补丁合规性标准时，补丁管理器会将发现结果发送给 Security Hub CSPM。

补丁管理器能够使用安全相关更新及其他更新类型自动执行修补托管实例的过程。

启用 Security Hub CSPM 后，此集成将自动激活。Systems Manager 补丁管理器立即开始将调查发现发送到 Security Hub CSPM。

有关使用 Patch Manager 的更多信息，请参阅 *Amazon Systems Manager 用户指南*中的 [Amazon Systems Manager Patch Manager](https://docs.amazonaws.cn/systems-manager/latest/userguide/systems-manager-patch.html)。

## Amazon 接收来自 Security Hub CSPM 的调查结果的服务
<a name="integrations-internal-receive"></a>

以下 Amazon 服务与 Security Hub CSPM 集成并接收来自 Security Hub CSPM 的调查结果。如有注明，集成服务也可能更新调查发现。在这种情况下，您在集成服务中进行的调查发现更新也将反映在 Security Hub CSPM 中。

### Amazon Audit Manager （接收调查结果）
<a name="integration-aws-audit-manager"></a>

Amazon Audit Manager 收到 Security Hub CSPM 的调查结果。这些调查发现有助于 Audit Manager 用户为审计做好准备。

要了解有关 Audit Manager 的更多信息，请参阅 Au [https://docs.amazonaws.cn/audit-manager/latest/userguide/what-is.html](https://docs.amazonaws.cn/audit-manager/latest/userguide/what-is.html)。[AmazonAmazon Audit Manager支持的 Security Hub CSPM 检查](https://docs.amazonaws.cn/audit-manager/latest/userguide/control-data-sources-ash.html)列出了 Security Hub CSPM 向 Audit Manager 发送调查发现的控件。

### 聊天应用程序中的 Amazon Q 开发者版（接收调查发现）
<a name="integration-chatbot"></a>

聊天应用程序中的 Amazon Q 开发者版是一种交互式代理，可帮助您监控 Slack 频道和 Amazon Chime 聊天室中的 Amazon 资源并与之交互。

聊天应用程序中的 Amazon Q 开发者版会收到来自 Security Hub CSPM 的调查发现。

要详细了解聊天应用程序中的 Amazon Q 开发者版如何与 Security Hub CSPM 集成，请参阅《聊天应用程序中的 Amazon Q 开发者版管理员指南》**中的 [Security Hub CSPM 集成概述](https://docs.amazonaws.cn/chatbot/latest/adminguide/related-services.html#security-hub)。

### Amazon Detective（接收调查发现）
<a name="integration-amazon-detective"></a>

Detective 会自动从您的 Amazon 资源中收集日志数据，并使用机器学习、统计分析和图论来帮助您实现可视化，并更快、更高效地进行安全调查。

Security Hub CSPM 与 Detective 的集成允许你从亚马逊在 Security Hub CSPM 中的 GuardDuty 发现转向侦探。然后，您可以使用 Detective 工具和可视化功能调查它们。该集成不需要在 Security Hub CSPM 或 Detective 中进行任何其他配置。

对于从其他人那里收到的调查结果 Amazon Web Services 服务，Security Hub CSPM控制台上的调查结果详细信息面板包括**侦探调查小**节。该小节包含指向 Detective 的链接，您可以在其中进一步调查调查发现所标记的安全问题。您还可以根据 Security Hub CSPM 调查发现在 Detective 中构建行为图，以进行更有效的调查。要了解更多信息，请参阅*《Amazon Detective 管理指南》*中的[Amazon 安全调查发现](https://docs.amazonaws.cn/detective/latest/adminguide/source-data-types-asff.html)。

如果启用了跨区域聚合，则当您从聚合区域进行转向时，Detective 将在调查发现的来源区域中打开。

如果链接无效，请参阅[对转换进行故障排除](https://docs.amazonaws.cn/detective/latest/userguide/profile-pivot-from-service.html#profile-pivot-troubleshooting)以了解故障排除建议。

### Amazon Security Lake（接收调查发现）
<a name="integration-security-lake"></a>

Security Lake 是一项完全托管的安全数据湖服务。您可以使用 Security Lake 自动将来自云、本地和自定义源的安全数据集中到存储在您账户中的数据湖中。订阅用户可以使用 Security Lake 中的数据进行调查和分析用例。

要激活此集成，您必须启用这两项服务，并在 Security Lake 控制台、Security Lake API 或中将 Security Hub CSPM 添加为来源。 Amazon CLI完成这些步骤后，Security Hub CSPM 开始将所有调查发现发送到 Security Lake。

Security Lake 会自动对 Security Hub CSPM 调查发现进行标准化，并将其转换为名为开放网络安全架构框架（OCSF）的标准化开源架构。在 Security Lake 中，您可以添加一个或多个订阅用户来使用 Security Hub CSPM 调查发现。

有关此集成的更多信息，包括有关添加 Security Hub CSPM 作为来源和创建订阅者的说明，请参阅 A *mazon Sec Amazon urity Lake 用户指南中的与 Sec* [urity Hub CSPM 集成](https://docs.amazonaws.cn/security-lake/latest/userguide/securityhub-integration.html)。

### Amazon Systems Manager Explorer 和 OpsCenter （接收和更新调查结果）
<a name="integration-ssm-explorer-opscenter"></a>

Amazon Systems Manager 浏览并 OpsCenter 接收来自 Security Hub CSPM 的调查结果，然后在 Security Hub CSPM 中更新这些发现。

Explorer 为您提供可自定义的控制面板，提供有关您 Amazon 环境运营状况和性能的关键见解和分析。

OpsCenter 为您提供查看、调查和解决操作工作项的中心位置。

有关 Explorer 和的更多信息 OpsCenter，请参阅《*Amazon Systems Manager 用户指南*》中的[操作管理](https://docs.amazonaws.cn/systems-manager/latest/userguide/systems-manager-ops-center.html)。

### Amazon Trusted Advisor （接收调查结果）
<a name="integration-trusted-advisor"></a>

Trusted Advisor 借鉴了从为成千上万的 Amazon 客户提供服务中学到的最佳实践。 Trusted Advisor 检查您的 Amazon 环境，然后在有机会节省资金、提高系统可用性和性能或帮助填补安全漏洞时提出建议。

当你同时启用两者 Trusted Advisor 和 Security Hub CSPM 时，集成会自动更新。

Security Hub CSPM 将其 Amazon 基础安全最佳实践检查结果发送给。 Trusted Advisor

*有关 Security Hub CSPM 与集成的更多信息 Trusted Advisor，请参阅《支持Amazon 用户指南》[中的 “查看 Sec Amazon urity Hub CSPM 控件 Amazon Trusted Advisor](https://docs.amazonaws.cn/awssupport/latest/user/security-hub-controls-with-trusted-advisor.html)”。*

# 与 Security Hub CSPM 的第三方产品集成
<a name="securityhub-partner-providers"></a>

Amazon Security Hub CSPM 与多个第三方合作伙伴产品集成。集成可以执行以下一项或多项操作：
+ 将生成的调查发现发送到 Security Hub CSPM
+ 从 Security Hub CSPM 接收调查发现
+ 在 Security Hub CSPM 中更新调查发现

将调查发现发送到 Security Hub CSPM 的集成具有 Amazon 资源名称（ARN）。

可能并非所有集成都可用 Amazon Web Services 区域。如果某项集成在您当前登录到 Security Hub CSPM 控制台的区域中不受支持，则不会显示在控制台的**集成**页面上。有关在中国和地区可用的集成列表 Amazon GovCloud (US) Regions，请参阅。[按区域划分的集成可用性](securityhub-regions.md#securityhub-regions-integration-support)

如果您有安全解决方案并有兴趣成为 Security Hub CSPM 合作伙伴，请发送电子邮件至 securityhub-partners@amazon.com。有关更多信息，请参阅[合作伙伴集成指南](https://docs.amazonaws.cn/securityhub/latest/partnerguide/integration-overview.html)。

## 第三方与 Security Hub CSPM 的集成概述
<a name="integrations-third-party-summary"></a>

下表概述了可以向 Security Hub CSPM 发送调查发现或从 Security Hub CSPM 接收调查发现的第三方集成。


| 集成 | 方向 | ARN（如果适用） | 
| --- | --- | --- | 
|  [3CORESec – 3CORESec NTA](#integration-3coresec-nta)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`  | 
|  [Alert Logic – SIEMless Threat Management](#integration-alert-logic-siemless)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`  | 
|  [Aqua Security – Aqua Cloud Native Security Platform](#integration-aqua-security-cloud-native-security-platform)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`  | 
|  [Aqua Security – Kube-bench](#integration-aqua-security-kubebench)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`  | 
|  [Armor – Armor Anywhere](#integration-armor-anywhere)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`  | 
|  [AttackIQ – AttackIQ](#integration-attackiq)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`  | 
|  [Barracuda Networks – Cloud Security Guardian](#integration-barracuda-cloud-security-guardian)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`  | 
|  [BigID – BigID Enterprise](#integration-bigid-enterprise)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`  | 
|  [Blue Hexagon – Blue Hexagon forAmazon](#integration-blue-hexagon-for-aws)  |  发送调查发现  |   `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`  | 
|  [Check Point – CloudGuard IaaS](#integration-checkpoint-cloudguard-iaas)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`  | 
|  [Check Point – CloudGuard Posture Management](#integration-checkpoint-cloudguard-posture-management)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`  | 
|  [Claroty – xDome](#integration-claroty-xdome)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/claroty/xdome`  | 
|  [Cloud Storage Security – Antivirus for Amazon S3](#integration-checkpoint-cloudguard-posture-management)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`  | 
|  [Contrast Security](#integration-contrast-security)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`  | 
|  [CrowdStrike – CrowdStrike Falcon](#integration-crowdstrike-falcon)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`  | 
|  [CyberArk – Privileged Threat Analytics](#integration-cyberark-privileged-threat-analytics)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`  | 
|  [Data Theorem – Data Theorem](#integration-data-theorem)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`  | 
|  [Drata](#integration-drata)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/drata/drata-integration`  | 
|  [Forcepoint – Forcepoint CASB](#integration-forcepoint-casb)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`  | 
|  [Forcepoint – Forcepoint Cloud Security Gateway](#integration-forcepoint-cloud-security-gateway)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`  | 
|  [Forcepoint – Forcepoint DLP](#integration-forcepoint-dlp)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`  | 
|  [Forcepoint – Forcepoint NGFW](#integration-forcepoint-ngfw)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`  | 
|  [Fugue – Fugue](#integration-fugue)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/fugue/fugue`  | 
|  [Guardicore – Centra 4.0](#integration-guardicore-centra)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`  | 
|  [HackerOne – Vulnerability Intelligence](#integration-hackerone-vulnerability-intelligence)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`  | 
|  [JFrog – Xray](#integration-jfrog-xray)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`  | 
|  [Juniper Networks – vSRX Next Generation Firewall](#integration-junipernetworks-vsrxnextgenerationfirewall)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`  | 
|  [k9 Security – Access Analyzer](#integration-k9-security-access-analyzer)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`  | 
|  [Lacework – Lacework](#integration-lacework)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/lacework/lacework`  | 
|  [McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)](#integration-mcafee-mvision-cnapp)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`  | 
|  [NETSCOUT – NETSCOUT Cyber Investigator](#integration-netscout-cyber-investigator)  |  发送调查发现  |  `arn:aws:securityhub:us-east-1::product/netscout/netscout-cyber-investigator`  | 
|  [Orca Cloud Security Platform](#integration-orca-cloud-security-platform)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`  | 
|  [Palo Alto Networks – Prisma Cloud Compute](#integration-palo-alto-prisma-cloud-compute)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`  | 
|  [Palo Alto Networks – Prisma Cloud Enterprise](#integration-palo-alto-prisma-cloud-enterprise)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`  | 
|  [Plerion – Cloud Security Platform](#integration-plerion)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`  | 
|  [Prowler – Prowler](#integration-prowler)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/prowler/prowler`  | 
|  [Qualys – Vulnerability Management](#integration-qualys-vulnerability-management)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`  | 
|  [Rapid7 – InsightVM](#integration-rapid7-insightvm)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`  | 
|  [SentinelOne – SentinelOne](#integration-sentinelone)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`  | 
|  [Snyk](#integration-snyk)  |  发送调查发现  |  `arn:aws:securityhub:<region>::product/snyk/snyk`  | 
|  [Sonrai Security – Sonrai Dig](#integration-sonrai-dig)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`  | 
|  [Sophos – Server Protection](#integration-sophos-server-protection)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`  | 
|  [StackRox – StackRox Kubernetes Security](#integration-stackrox-kubernetes-security)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`  | 
|  [Sumo Logic – Machine Data Analytics](#integration-sumologic-machine-data-analytics)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`  | 
|  [Symantec – Cloud Workload Protection](#integration-symantec-cloud-workload-protection)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`  | 
|  [Tenable – Tenable.io](#integration-tenable-tenableio)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`  | 
|  [Trend Micro – Cloud One](#integration-trend-micro)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`  | 
|  [Vectra – Cognito Detect](#integration-vectra-ai-cognito-detect)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`  | 
|  [Wiz](#integration-wiz)  |  发送调查发现  |  `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`  | 
|  [Atlassian - Jira Service Management](#integration-atlassian-jira-service-management)  |  接收和更新调查发现  |  不适用  | 
|  [Atlassian - Jira Service Management Cloud](#integration-atlassian-jira-service-management-cloud)  |  接收和更新调查发现  |  不适用  | 
|  [Atlassian – Opsgenie](#integration-atlassian-opsgenie)  |  接收调查发现  |  不适用  | 
|  [Dynatrace](#integration-dynatrace)  |  接收调查发现  |  不适用  | 
|  [Elastic](#integration-elastic)  |  接收调查发现  |  不适用  | 
|  [Fortinet – FortiCNP](#integration-fortinet-forticnp)  |  接收调查发现  |  不适用  | 
|  [IBM – QRadar](#integration-ibm-qradar)  |  接收调查发现  | 不适用 | 
|  [Logz.io Cloud SIEM](#integration-logzio-cloud-siem)  |  接收调查发现  |  不适用  | 
|  [MetricStream](#integration-metricstream)  |  接收调查发现  |  不适用  | 
|  [MicroFocus – MicroFocus Arcsight](#integration-microfocus-arcsight)  |  接收调查发现  |  不适用  | 
|  [New Relic Vulnerability Management](#integration-new-relic-vulnerability-management)  |  接收调查发现  |  不适用  | 
|  [PagerDuty – PagerDuty](#integration-pagerduty)  |  接收调查发现  |  不适用  | 
|  [Palo Alto Networks – Cortex XSOAR](#integration-palo-alto-cortex-xsoar)  |  接收调查发现  |  不适用  | 
|  [Palo Alto Networks – VM-Series](#integration-palo-alto-vmseries)  |  接收调查发现  |  不适用  | 
|  [Rackspace Technology – Cloud Native Security](#integration-rackspace-cloud-native-security)  |  接收调查发现  |  不适用  | 
|  [Rapid7 – InsightConnect](#integration-rapid7-insightconnect)  |  接收调查发现  |  不适用  | 
|  [RSA – RSA Archer](#integration-rsa-archer)  |  接收调查发现  |  不适用  | 
|  [ServiceNow – ITSM](#integration-servicenow-itsm)  |  接收和更新调查发现  |  不适用  | 
|  [Slack – Slack](#integration-slack)  |  接收调查发现  |  不适用  | 
|  [Splunk – Splunk Enterprise](#integration-splunk-enterprise)  |  接收调查发现  | 不适用 | 
|  [Splunk – Splunk Phantom](#integration-splunk-phantom)  |  接收调查发现  |  不适用  | 
|  [ThreatModeler](#integration-threatmodeler)  |  接收调查发现  |  不适用  | 
|  [Trellix – Trellix Helix](#integration-fireeye-helix)  |  接收调查发现  |  不适用  | 
|  [Caveonix – Caveonix Cloud](#integration-caveonix-cloud)  |  发送和接收调查发现  |  `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`  | 
|  [Cloud Custodian – Cloud Custodian](#integration-cloud-custodian)  |  发送和接收调查发现  |  `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`  | 
|  [DisruptOps, Inc. – DisruptOPS](#integration-disruptops)  |  发送和接收调查发现  |  `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`  | 
|  [Kion](#integration-kion)  |  发送和接收调查发现  |  `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`  | 
|  [Turbot – Turbot](#integration-turbot)  |  发送和接收调查发现  |  `arn:aws:securityhub:<REGION>:453761072151:product/turbot/turbot`  | 

## 将调查发现发送到 Security Hub CSPM 的第三方集成
<a name="integrations-third-party-send"></a>

以下第三方合作伙伴产品集成可以将调查发现发送到 Security Hub CSPM。Security Hub CSPM 将调查发现转换为 [Amazon 安全调查发现格式](securityhub-findings-format.md)。

### 3CORESec – 3CORESec NTA
<a name="integration-3coresec-nta"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/3coresec/3coresec`

3CORESec 为本地和 Amazon 系统提供托管检测服务。它们与 Security Hub CSPM 的集成允许查看恶意软件、权限升级、横向移动和不当网络分段等威胁。

[产品链接](https://3coresec.com)

[合作伙伴文档](https://docs.google.com/document/d/1TPUuuyoAVrMKRVnGKouRy384ZJ1-3xZTnruHkIHJqWQ/edit?usp=sharing)

### Alert Logic – SIEMless Threat Management
<a name="integration-alert-logic-siemless"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`

获得适当的覆盖级别：漏洞和资产可见性、威胁检测和事件管理 Amazon WAF，以及分配的 SOC 分析师选项。

[产品链接](https://www.alertlogic.com/solutions/platform/aws-security/)

[合作伙伴文档](https://docs.alertlogic.com/configure/aws-security-hub.htm)

### Aqua Security – Aqua Cloud Native Security Platform
<a name="integration-aqua-security-cloud-native-security-platform"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`

Aqua Cloud Native Security Platform (CSP)为基于容器和无服务器的应用程序（从您的 CI/CD 管道到运行时生产环境）提供完整的生命周期安全性。

[产品链接](https://blog.aquasec.com/aqua-aws-security-hub)

[合作伙伴文档](https://github.com/aquasecurity/aws-security-hub-plugin)

### Aqua Security – Kube-bench
<a name="integration-aqua-security-kubebench"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`

Kube-bench 是一款开源工具，可针对您的环境运行 Center for Internet Security（CIS） Kubernetes 基准。

[产品链接](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

[合作伙伴文档](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

### Armor – Armor Anywhere
<a name="integration-armor-anywhere"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`

Armor Anywhere为。提供托管的安全性和合规性 Amazon。

[产品链接](https://www.amazonaws.cn/marketplace/seller-profile?id=797425f4-6823-4cf6-82b5-634f9a9ec347)

[合作伙伴文档](https://amp.armor.com/account/cloud-connections)

### AttackIQ – AttackIQ
<a name="integration-attackiq"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`

AttackIQ Platform 模拟与 MITRE ATT&CK 框架一致的真实对抗行为，以帮助验证和改善您的整体安全状况。

[产品链接](https://go.attackiq.com/BD-AWS-Security-Hub_LP.html)

[合作伙伴文档](https://github.com/AttackIQ/attackiq.github.io)

### Barracuda Networks – Cloud Security Guardian
<a name="integration-barracuda-cloud-security-guardian"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`

Barracuda Cloud Security Sentry 帮助组织在公共云中构建应用程序并将工作负载迁移到公共云时保持安全。

[Amazon 商城链接](https://www.amazonaws.cn/marketplace/pp/B07KF2X7QJ)

[产品链接](https://www.barracuda.com/solutions/aws)

### BigID – BigID Enterprise
<a name="integration-bigid-enterprise"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`

BigID Enterprise Privacy Management Platform 帮助公司管理和保护其所有系统中的敏感数据（PII）。

[产品链接](https://github.com/bigexchange/aws-security-hub)

[合作伙伴文档](https://github.com/bigexchange/aws-security-hub)

### Blue Hexagon— Blue Hexagon 对于 Amazon
<a name="integration-blue-hexagon-for-aws"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`

Blue Hexagon 是一个实时威胁检测平台。它使用深度学习原理来检测已知和未知威胁，包括恶意软件和网络异常。

[Amazon 商城链接](https://www.amazonaws.cn/marketplace/pp/prodview-fvt5ts3ulhrtk?sr=0-1&ref_=beagle&applicationId=AWSMPContessa)

[合作伙伴文档](https://bluehexagonai.atlassian.net/wiki/spaces/BHDOC/pages/395935769/Deploying+Blue+Hexagon+with+AWS+Traffic+Mirroring#DeployingBlueHexagonwithAWSTrafficMirroringDeployment-Integrations)

### Check Point – CloudGuard IaaS
<a name="integration-checkpoint-cloudguard-iaas"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`

Check Point CloudGuard轻松将全面的威胁防御安全扩展到， Amazon 同时保护云中的资产。

[产品链接](https://www.amazonaws.cn/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[合作伙伴文档](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk140412)

### Check Point – CloudGuard Posture Management
<a name="integration-checkpoint-cloudguard-posture-management"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`

一个 SaaS 平台，提供可验证的云网络安全、高级 IAM 保护以及全面的合规性和治理。

[产品链接](https://www.amazonaws.cn/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[合作伙伴文档](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk144592&partition=General&product=CloudGuard)

### Claroty – xDome
<a name="integration-claroty-xdome"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/claroty/xdome`

Claroty xDome帮助组织在工业 (OT)、医疗保健 (IoM XIo T) 和企业 (IoT) 环境中通过扩展物联网 (T) 保护其网络物理系统。

[产品链接](https://claroty.com/)

[合作伙伴文档](https://claroty.com/resources/integration-briefs/the-claroty-aws-securityhub-integration-guide)

### Cloud Storage Security – Antivirus for Amazon S3
<a name="integration-cloud-storage-security-antivirus-for-s3"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`

Cloud Storage Security为 Amazon S3 对象提供云原生防恶意软件和防病毒扫描。

Antivirus for  Amazon S3 提供对 Amazon S3 中对象和文件的实时和计划扫描，以发现恶意软件和威胁。它为问题文件和受感染文件提供了可见性和补救措施。

[产品链接](https://cloudstoragesec.com/)

[合作伙伴文档](https://help.cloudstoragesec.com/console-overview/console-settings/#send-scan-result-findings-to-aws-security-hub)

### Contrast Security – Contrast Assess
<a name="integration-contrast-security"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`

Contrast Security Contrast Assess是一款 IAST 工具，可在 Web 应用程序和微服务中提供实时漏洞检测。 APIs Contrast Assess与 Security Hub CSPM 集成，有助于为所有工作负载提供集中可见性和响应。

[产品链接](https://www.amazonaws.cn/marketplace/pp/prodview-g5df2jw32felw)

[合作伙伴文档](https://docs.contrastsecurity.com/en/securityhub.html)

### CrowdStrike – CrowdStrike Falcon
<a name="integration-crowdstrike-falcon"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`

CrowdStrike Falcon 的单一的轻量级传感器统一了下一代防病毒、端点检测和响应，以及通过云进行全天候托管威胁搜寻。

[Amazon 商城链接](https://www.amazonaws.cn/marketplace/seller-profile?id=f4fb055a-5333-4b6e-8d8b-a4143ad7f6c7)

[合作伙伴文档](https://github.com/CrowdStrike/falcon-integration-gateway)

### CyberArk – Privileged Threat Analytics
<a name="integration-cyberark-privileged-threat-analytics"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`

Privileged Threat Analytics 收集、检测、警报和响应特权账户的高风险活动和行为，以遏制正在进行的攻击。

[产品链接](https://www.cyberark.com/solutions/digital-transformation/cloud-virtualization-security/)

[合作伙伴文档](https://cyberark-customers.force.com/mplace/s/#a352J000000dZATQA2-a392J000001Z3eaQAC)

### Data Theorem – Data Theorem
<a name="integration-data-theorem"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`

Data Theorem持续扫描 Web 应用程序和云资源 APIs，寻找安全漏洞和数据隐私漏洞，以防止 AppSec 数据泄露。

[产品链接](https://www.datatheorem.com/partners/aws/)

[合作伙伴文档](https://datatheorem.atlassian.net/wiki/spaces/PKB/pages/1730347009/AWS+Security+Hub+Integration)

### Drata
<a name="integration-drata"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/drata/drata-integration`

Drata是一个合规性自动化平台，可帮助您实现并保持对各种框架（例如 SOC2 ISO 和 GDPR）的合规性。Drata 和 Security Hub CSPM 之间的集成可帮助您将安全调查发现集中在一个位置。

[Amazon 商城链接](https://www.amazonaws.cn/marketplace/pp/prodview-3ubrmmqkovucy)

[合作伙伴文档](https://drata.com/partner/aws)

### Forcepoint – Forcepoint CASB
<a name="integration-forcepoint-casb"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`

Forcepoint CASB 允许您发现云应用程序的使用情况、分析风险并对 SaaS 和自定义应用程序实施适当的控制。

[产品链接](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[合作伙伴文档](https://frcpnt.com/casb-securityhub)

### Forcepoint – Forcepoint Cloud Security Gateway
<a name="integration-forcepoint-cloud-security-gateway"></a>

**集成类型：**发送

产品 ARN：`arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`

Forcepoint Cloud Security Gateway 是一项融合云安全服务，无论用户身在何处，都能为用户和数据提供可见性、控件和威胁防护。

[产品链接](https://www.forcepoint.com/product/cloud-security-gateway)

[合作伙伴文档](https://forcepoint.github.io/docs/csg_and_aws_security_hub/#forcepoint-cloud-security-gateway-and-aws-security-hub)

### Forcepoint – Forcepoint DLP
<a name="integration-forcepoint-dlp"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`

Forcepoint DLP 通过员工工作的任何地方和数据所在的任何地方的可见性和控制来解决以人为中心的风险。

[产品链接](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[合作伙伴文档](https://frcpnt.com/dlp-securityhub)

### Forcepoint – Forcepoint NGFW
<a name="integration-forcepoint-ngfw"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`

Forcepoint NGFW允许您将 Amazon 环境连接到企业网络，提供管理网络和应对威胁所需的可扩展性、保护和洞察力。

[产品链接](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[合作伙伴文档](https://frcpnt.com/ngfw-securityhub)

### Fugue – Fugue
<a name="integration-fugue"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/fugue/fugue`

Fugue是一个无需代理、可扩展的云原生平台，可使用相同的策略自动对 infrastructure-as-code云运行时环境进行持续验证。

[产品链接](https://www.fugue.co/aws-security-hub-integration)

[合作伙伴文档](https://docs.fugue.co/integrations-aws-security-hub.html)

### Guardicore – Centra 4.0
<a name="integration-guardicore-centra"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/guardicore/guardicore`

Guardicore Centra 为现代数据中心和云中的工作负载提供流量可视化、微分段和违规检测。

[产品链接](https://www.amazonaws.cn/marketplace/seller-profile?id=21127457-7622-49be-81a6-4cb5dd77a088)

[合作伙伴文档](https://customers.guardicore.com/login)

### HackerOne – Vulnerability Intelligence
<a name="integration-hackerone-vulnerability-intelligence"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`

HackerOne 平台与全球黑客社区合作，发现最相关的安全问题。Vulnerability Intelligence 让您的组织能够超越自动扫描的局限。它共享 HackerOne 道德黑客已经验证的漏洞，并提供了重现步骤。

[Amazon 市场链接](https://www.amazonaws.cn/marketplace/seller-profile?id=10857e7c-011b-476d-b938-b587deba31cf)

[合作伙伴文档](https://docs.hackerone.com/en/articles/8562571-aws-security-hub-integration)

### JFrog – Xray
<a name="integration-jfrog-xray"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`

JFrog Xray 是一款通用的应用程序安全软件组成分析（SCA）工具，可持续扫描二进制文件中的许可证合规性和安全漏洞，以便您可以运行安全的软件供应链。

[Amazon 商城链接](https://www.amazonaws.cn/marketplace/seller-profile?id=68002c4f-c9d1-4fa7-b827-fd7204523fb7)

[合作伙伴文档](https://www.jfrog.com/confluence/display/JFROG/Xray+Integration+with+AWS+Security+Hub)

### Juniper Networks – vSRX Next Generation Firewall
<a name="integration-junipernetworks-vsrxnextgenerationfirewall"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`

Juniper Networks' vSRX 虚拟下一代防火墙提供基于云的完整虚拟防火墙，具有高级安全性、安全的 SD-WAN、强大的网络和内置的自动化功能。

[Amazon 商城链接](https://www.amazonaws.cn/marketplace/pp/prodview-z7jcugjx442hw)

[合作伙伴文档](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html#id-enable-and-configure-security-hub-on-vsrx)

[产品链接](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html)

### k9 Security – Access Analyzer
<a name="integration-k9-security-access-analyzer"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`

当您的 Amazon Identity and Access Management 账户发生重要的访问权限更改时，k9 Security 会通知您。借k9 Security助，您可以了解用户和 IAM 角色对关键数据 Amazon Web Services 服务 和您的数据的访问权限。

k9 Security 专为持续交付而设计，允许您通过可操作的访问审计和针对 Amazon CDK 和 Terraform 的简单策略自动化来实施 IAM。

[产品链接](https://www.k9security.io/lp/operationalize-aws-iam-security-hub)

[合作伙伴文档](https://www.k9security.io/docs/how-to-configure-k9-access/)

### Lacework – Lacework
<a name="integration-lacework"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/lacework/lacework`

Lacework 是数据驱动的云安全平台。Lacework Cloud Security Platform 可实现大规模云安全自动化，因此您可以快速、安全地进行创新。

[产品链接](https://www.lacework.com/platform/aws/)

[合作伙伴文档](https://www.lacework.com/platform/aws/)

### McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)
<a name="integration-mcafee-mvision-cnapp"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`

McAfee MVISION Cloud Native Application Protection Platform (CNAPP)为您的环境提供云安全状态管理 (CSPM) 和云工作负载保护平台 (CWPP)。 Amazon 

[产品链接](https://www.amazonaws.cn/marketplace/pp/prodview-ol6txkzkdyacc)

[合作伙伴文档](https://success.myshn.net/Cloud_Native_Application_Protection_Platform_(IaaS)/Amazon_Web_Services_(AWS)/Integrate_MVISION_Cloud_with_AWS_Security_Hub)

### NETSCOUT – NETSCOUT Cyber Investigator
<a name="integration-netscout-cyber-investigator"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/netscout/netscout-cyber-investigator`

NETSCOUT Cyber Investigator 是一个企业范围的网络威胁、风险调查和取证分析平台，有助于减少网络威胁对企业的影响。

[产品链接](https://www.amazonaws.cn/marketplace/pp/prodview-reujxcu2cv3f4?qid=1608874215786&sr=0-1&ref_=srh_res_product_title)

[合作伙伴文档](https://www.netscout.com/solutions/cyber-investigator-aws)

### Orca Cloud Security Platform
<a name="integration-orca-cloud-security-platform"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/orca-security/orca-security`

Orca Cloud Security Platform 可以识别、优先处理并修复您整个云资产中的风险和合规性问题。Orca’s 的无代理优先、人工智能驱动的平台提供全面的覆盖范围，可检测漏洞、错误配置、横向移动、API 风险、敏感数据、异常事件和行为以及过于宽松的身份。

Orca与 Security Hub CSPM 集成，将深度云安全遥测引入 Security Hub CSPM。 Orca，利用其SideScanning技术，优先考虑云基础架构、工作负载、应用程序、数据 APIs、身份等方面的风险。

[产品链接](https://orca.security/partners/technology/amazon-web-services-aws/)

[合作伙伴文档](https://docs.orcasecurity.io/docs/integrating-amazon-security-hub)

### Palo Alto Networks – Prisma Cloud Compute
<a name="integration-palo-alto-prisma-cloud-compute"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`

Prisma Cloud Compute是一个云原生网络安全平台，可保护 VMs、容器和无服务器平台。

[产品链接](https://www.amazonaws.cn/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[合作伙伴文档](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/alerts/aws_security_hub.html)

### Palo Alto Networks – Prisma Cloud Enterprise
<a name="integration-palo-alto-prisma-cloud-enterprise"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`

通过云安全分析、高级威胁检测和合规性监控来保护您的 Amazon 部署。

[产品链接](https://www.amazonaws.cn/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[合作伙伴文档](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-aws-security-hub)

### Plerion – Cloud Security Platform
<a name="integration-plerion"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`

Plerion 是一个云安全平台，采用以威胁为导向、以风险驱动的独特方法，可针对您的工作负载提供预防、检测和纠正措施。Plerion 与 Security Hub CSPM 的集成使客户能够将其安全调查发现集中到一个地方，并据此采取行动。

[Amazon 商城链接](https://www.amazonaws.cn/marketplace/seller-profile?id=464b7833-edb8-43ee-b083-d8a298b7ba08)

[合作伙伴文档](https://au.app.plerion.com/resource-center/platform-documentation/integrations/outbound/securityHub)

### Prowler – Prowler
<a name="integration-prowler"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/prowler/prowler`

Prowler是一种开源安全工具，用于执行与安全最佳实践、强化和持续监控相关的 Amazon 检查。

[产品链接](https://github.com/prowler-cloud/prowler)

[合作伙伴文档](https://github.com/prowler-cloud/prowler#security-hub-integration)

### Qualys – Vulnerability Management
<a name="integration-qualys-vulnerability-management"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`

Qualys Vulnerability Management (VM) 持续扫描和识别漏洞，保护您的资产。

[产品链接](https://www.qualys.com/public-cloud/#aws)

[合作伙伴文档](https://qualys-secure.force.com/discussions/s/article/000005831)

### Rapid7 – InsightVM
<a name="integration-rapid7-insightvm"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`

Rapid7 InsightVM 为现代环境提供漏洞管理，使您能够有效地查找、优先处理和修复漏洞。

[产品链接](https://www.rapid7.com/products/insightvm/)

[合作伙伴文档](https://docs.rapid7.com/insightvm/aws-security-hub/)

#### SentinelOne – SentinelOne
<a name="integration-sentinelone"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`

SentinelOne 是一个自主扩展检测和响应（XDR）平台，包括基于人工智能的预防、检测、响应和跨端点、容器、云工作负载和物联网设备搜寻。

[Amazon 商城链接](https://www.amazonaws.cn/marketplace/pp/prodview-2qxvr62fng6li?sr=0-2&ref_=beagle&applicationId=AWSMPContessa)

[产品链接](https://www.sentinelone.com/press/sentinelone-announces-integration-with-aws-security-hub/)

### Snyk
<a name="integration-snyk"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/snyk/snyk`

Snyk 提供了一个安全平台，用于扫描在 Amazon上运行的工作负载中应用组件的安全风险。这些风险作为调查发现发送到 Security Hub CSPM，帮助开发人员和安全团队可视化和优先处理它们以及其余 Amazon 安全调查发现。

[Amazon 商城链接](https://www.amazonaws.cn/marketplace/seller-profile?id=bb528b8d-079c-455e-95d4-e68438530f85)

[合作伙伴文档](https://docs.snyk.io/integrations/event-forwarding/aws-security-hub)

### Sonrai Security – Sonrai Dig
<a name="integration-sonrai-dig"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`

Sonrai Dig 监控和修复云端错误配置和策略违规行为，因此您可以改善安全性和合规性。

[产品链接](https://sonraisecurity.com/solutions/amazon-web-services-aws-and-sonrai-security/)

[合作伙伴文档](https://sonraisecurity.com/blog/monitor-privilege-escalation-risk-of-identities-from-aws-security-hub-with-integration-from-sonrai/)

### Sophos – Server Protection
<a name="integration-sophos-server-protection"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`

Sophos Server Protection使用综合 defense-in-depth技术保护组织核心的关键应用程序和数据。

[产品链接](https://www.sophos.com/en-us/products/cloud-native-security/aws)

### StackRox – StackRox Kubernetes Security
<a name="integration-stackrox-kubernetes-security"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`

StackRox 通过在整个容器生命周期（构建、部署和运行）中强制执行合规性和安全策略，帮助企业大规模保护其容器和 Kubernetes 部署。

[产品链接](https://www.amazonaws.cn/marketplace/pp/B07RP4B4P1)

[合作伙伴文档](https://help.stackrox.com/docs/integrate-with-other-tools/integrate-with-aws-security-hub/)

### Sumo Logic – Machine Data Analytics
<a name="integration-sumologic-machine-data-analytics"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`

Sumo Logic 是一个安全的机器数据分析平台，使开发和安全运营团队能够构建、运行和保护其 Amazon 应用程序。

[产品链接](https://www.sumologic.com/application/aws-security-hub/)

[合作伙伴文档](https://help.sumologic.com/07Sumo-Logic-Apps/01Amazon_and_AWS/AWS_Security_Hub)

### Symantec – Cloud Workload Protection
<a name="integration-symantec-cloud-workload-protection"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`

Cloud Workload Protection 通过反恶意软件、入侵防御和文件完整性监控为您的 Amazon EC2 实例提供全面的保护。

[产品链接](https://www.broadcom.com/products/cyber-security/endpoint/hybrid-cloud/cloud-workload-protection)

[合作伙伴文档](https://help.symantec.com/cs/scwp/SCWP/v130271667_v111037498/Intergration-with-AWS-Security-Hub/?locale=EN_US&sku=CWP_COMPUTE)

### Tenable – Tenable.io
<a name="integration-tenable-tenableio"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`

准确识别、调查漏洞并确定其优先级。托管在云中。

[产品链接](https://www.tenable.com/)

[合作伙伴文档](https://github.com/tenable/Security-Hub)

### Trend Micro – Cloud One
<a name="integration-trend-micro"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`

Trend Micro Cloud One 在正确的时间和地点为团队提供正确的安全信息。这种集成可将安全发现实时发送到 Security Hub CSPM，从而增强了 Security Hub CSPM 中对 Amazon 资源和Trend Micro Cloud One事件详细信息的了解。

[Amazon 商城链接](https://www.amazonaws.cn/marketplace/pp/prodview-g232pyu6l55l4)

[合作伙伴文档](https://cloudone.trendmicro.com/docs/integrations/aws-security-hub/)

### Vectra – Cognito Detect
<a name="integration-vectra-ai-cognito-detect"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`

Vectra 正在改变网络安全领域，它通过应用先进的 AI 检测和应对隐藏的网络攻击者，以防止其窃取信息或造成损害。

[Amazon 商城链接](https://www.amazonaws.cn/marketplace/pp/prodview-x2mabtjqsjb2w)

[合作伙伴文档](https://cognito-resource-guide.s3.us-west-2.amazonaws.com/Vectra_AWS_SecurityHub_Integration_Guide.pdf)

### Wiz – Wiz Security
<a name="integration-wiz"></a>

**集成类型：**发送

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`

Wiz持续分析您 Amazon Web Services 账户的、用户和工作负载中的配置、漏洞、网络、IAM 设置、密钥等，以发现构成实际风险的关键问题。将 Wiz 与 Security Hub CSPM 集成，可视化并响应 Wiz 从 Security Hub CSPM 控制台检测到的问题。

[Amazon 商城链接](https://www.amazonaws.cn/marketplace/pp/prodview-wgtgfzwbk4ahy)

[合作伙伴文档](https://docs.wiz.io/wiz-docs/docs/security-hub-integration)

## 接收来自 Security Hub CSPM 的调查发现的第三方集成
<a name="integrations-third-party-receive"></a>

以下第三方合作伙伴产品集成可以从 Security Hub CSPM 接收调查发现。如有说明，产品还可能更新调查发现。在这种情况下，您对合作伙伴产品中的调查发现所做的更新也会反映在 Security Hub CSPM 中。

### Atlassian - Jira Service Management
<a name="integration-atlassian-jira-service-management"></a>

**集成类型：**接收和更新

f Amazon 服务管理连接器 or 将来自 Security Hub CSPM 的发现结果Jira发送到。Jira Jira问题是根据调查结果创建的。当 Jira 问题更新时，Security Hub CSPM 中的相应调查发现也会更新。

该集成仅支持 Jira 服务器和 Jira 数据中心。

[产品链接](https://www.atlassian.com/software/jira/service-management)

[合作伙伴文档](https://docs.amazonaws.cn/servicecatalog/latest/adminguide/integrations-jiraservicedesk.html)

### Atlassian - Jira Service Management Cloud
<a name="integration-atlassian-jira-service-management-cloud"></a>

**集成类型：**接收和更新

Jira Service Management Cloud 是 Jira 服务管理的云组件。

f Amazon 服务管理连接器 or 将来自 Security Hub CSPM 的发现结果Jira发送到。Jira这些结果引发 Jira Service Management Cloud 中的问题产生。当您在 Jira Service Management Cloud 中更新这些问题时，Security Hub CSPM 中也会更新相应的调查发现。

[产品链接](https://marketplace.atlassian.com/apps/1221283/aws-service-management-connector-for-jsm?tab=overview&hosting=cloud)

[合作伙伴文档](https://docs.amazonaws.cn/smc/latest/ag/integrations-jsmcloud.html)

### Atlassian – Opsgenie
<a name="integration-atlassian-opsgenie"></a>

**集成类型：**接收

Opsgenie 是一种现代事件管理解决方案，用于运营始终在线的服务，使开发和运营团队能够规划服务中断并在事件期间保持控制。

与 Security Hub CSPM 集成可确保将与安全相关的关键任务事件路由到适当的团队以立即解决。

[产品链接](https://www.atlassian.com/software/opsgenie)

[合作伙伴文档](https://docs.opsgenie.com/docs/amazon-security-hub-integration-bidirectional)

### Dynatrace
<a name="integration-dynatrace"></a>

**集成类型：**接收

与 Security Hub CSPM 的 Dynatrace 集成有助于统一、可视化和自动执行跨工具和环境的安全发现。在安全调查结果中添加Dynatrace运行时上下文可以更明智地确定优先级，有助于减少警报产生的噪音，并使您的 DevSecOps 团队集中精力有效地解决影响生产环境和应用程序的关键问题。

[产品链接](https://www.dynatrace.com/solutions/application-security/)

[合作伙伴文档](https://docs.dynatrace.com/docs/secure/threat-observability/security-events-ingest/ingest-aws-security-hub)

### Elastic
<a name="integration-elastic"></a>

**集成类型：**接收

Elastic 为安全、可观测性和搜索构建基于搜索的解决方案。借助 Security Hub CSPM 集成，Elastic 可以编程方式从 Security Hub CSPM 中提取调查发现和见解，对其进行规范化以进行关联和分析，并在 Elastic Security 中呈现统一的控制面板和检测，从而无需部署代理即可更快地进行分类和调查。

[产品链接](https://www.elastic.co/blog/elastic-integrates-leading-cloud-security-vendors)

[合作伙伴文档](https://www.elastic.co/docs/reference/integrations/aws/securityhub)

### Fortinet – FortiCNP
<a name="integration-fortinet-forticnp"></a>

**集成类型：**接收

FortiCNP 是一款云原生防护产品，可将安全调查发现汇总为切实可行的见解，并根据风险评分确定安全见解的优先级，以减少警报疲劳并加快补救速度。

[Amazon Marketplace 链接](https://www.amazonaws.cn/marketplace/pp/prodview-vl24vc3mcb5ak)

[合作伙伴文档](https://docs.fortinet.com/document/forticnp/22.3.a/online-help/467775/aws-security-hub-configuration)

### IBM – QRadar
<a name="integration-ibm-qradar"></a>

**集成类型：**接收

IBM QRadar SIEM 让安全团队能够快速、准确地检测威胁并确定其优先级，然后调查和响应威胁。

[产品链接](https://www.ibm.com/docs/en/qradar-common?topic=app-aws-security-hub-integration)

[合作伙伴文档](https://www.ibm.com/docs/en/qradar-common?topic=configuration-integrating-aws-security-hub)

### Logz.io Cloud SIEM
<a name="integration-logzio-cloud-siem"></a>

**集成类型：**接收

Logz.io 是一家提供 Cloud SIEM 的提供商，它提供日志和事件数据高级关联，可帮助安全团队实时检测、分析和应对安全威胁。

[产品链接](https://logz.io/solutions/cloud-monitoring-aws/)

[合作伙伴文档](https://docs.logz.io/shipping/security-sources/aws-security-hub.html)

### MetricStream – CyberGRC
<a name="integration-metricstream"></a>

**集成类型：**接收

MetricStream CyberGRC 帮助您管理、衡量和降低网络安全风险。通过接收 Security Hub CSPM 调查发现，CyberGRC 让您可以更清楚地了解这些风险，因此您可以优先考虑网络安全投资并遵守 IT 策略。

[Amazon 商城链接](https://www.amazonaws.cn/marketplace/pp/prodview-5ph5amfrrmyx4?qid=1616170904192&sr=0-1&ref_=srh_res_product_title)

[产品链接](https://www.metricstream.com/)

### MicroFocus – MicroFocus Arcsight
<a name="integration-microfocus-arcsight"></a>

**集成类型：**接收

ArcSight 实时加速有效的威胁检测和响应，将事件关联以及受监督和无监督的分析与响应自动化和编排相结合。

[产品链接](https://www.amazonaws.cn/marketplace/pp/B07RM918H7)

[合作伙伴文档](https://community.microfocus.com/cyberres/productdocs/w/connector-documentation/2768/smartconnector-for-amazon-web-services-security-hub)

### New Relic Vulnerability Management
<a name="integration-new-relic-vulnerability-management"></a>

**集成类型：**接收

New Relic Vulnerability Management 接收来自 Security Hub CSPM 的安全调查发现，因此您可以集中查看整个堆栈中情境的安全情况以及性能遥测数据。

[Amazon 商城链接](https://www.amazonaws.cn/marketplace/pp/prodview-yg3ykwh5tmolg)

[合作伙伴文档](https://docs.newrelic.com/docs/vulnerability-management/integrations/aws/)

### PagerDuty – PagerDuty
<a name="integration-pagerduty"></a>

**集成类型：**接收

PagerDuty 的数字运营管理平台让团队能够自动将任何信号转化为适当的见解和操作，从而主动缓解影响客户的问题。

Amazon 用户可以放心地使用这PagerDuty组 Amazon 集成来扩展其 Amazon 和混合环境。

与 Security Hub CSPM 聚合和组织的安全警报结合使用时，PagerDuty 让团队自动化威胁响应流程并快速设置自定义操作以防止潜在问题。

正在进行云迁移项目的 PagerDuty 用户可以快速迁移，同时减少整个迁移生命周期中发生的问题的影响。

[产品链接](https://www.amazonaws.cn/marketplace/pp/prodview-5sf6wkximaixc?ref_=srh_res_product_title)

[合作伙伴文档](https://support.pagerduty.com/docs/aws-security-hub-integration-guide-pagerduty)

### Palo Alto Networks – Cortex XSOAR
<a name="integration-palo-alto-cortex-xsoar"></a>

**集成类型：**接收

Cortex XSOAR 是一种安全编排、自动化和响应（SOAR）平台，可与您的整个安全产品堆栈集成，以加快事件响应和安全操作。

[产品链接](https://www.amazonaws.cn/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[合作伙伴文档](https://xsoar.pan.dev/docs/reference/integrations/aws---security-hub)

### Palo Alto Networks – VM-Series
<a name="integration-palo-alto-vmseries"></a>

**集成类型：**接收

Palo Alto VM-Series 与 Security Hub CSPM 集成可收集威胁情报，并将其作为自动安全策略更新发送到 VM-Series 下一代防火墙，从而阻止恶意 IP 地址活动。

[产品链接](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

[合作伙伴文档](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

### Rackspace Technology – Cloud Native Security
<a name="integration-rackspace-cloud-native-security"></a>

**集成类型：**接收

Rackspace Technology  在本机 Amazon 安全产品之上提供托管安全服务，通过 Rackspace SOC 进行 24x7x365 监控、高级分析和威胁修复。

[产品链接](https://www.rackspace.com/managed-aws/capabilities/security)

### Rapid7 – InsightConnect
<a name="integration-rapid7-insightconnect"></a>

**集成类型：**接收

Rapid7 InsightConnect 是一种安全编排和自动化解决方案，使您的团队无需编写代码即可优化 SOC 操作。

[产品链接](https://www.rapid7.com/platform/)

[合作伙伴文档](https://docs.rapid7.com/insightconnect/aws-security-hub/)

### RSA – RSA Archer
<a name="integration-rsa-archer"></a>

**集成类型：**接收

RSA Archer IT 和安全风险管理让您可以确定哪些资产对您的业务至关重要，制定和传达安全策略和标准，检测和应对攻击，识别和修复安全缺陷，并建立明确的 IT 风险管理最佳实践。

[产品链接](https://community.rsa.com/docs/DOC-111898)

[合作伙伴文档](https://community.rsa.com/docs/DOC-111898)

### ServiceNow – ITSM
<a name="integration-servicenow-itsm"></a>

**集成类型：**接收和更新

ServiceNow 与 Security Hub CSPM 集成允许在 ServiceNow ITSM 内部查看 Security Hub CSPM 的安全调查发现。您也可以配置 ServiceNow 以在收到来自 Security Hub CSPM 的调查发现时自动创建事件或问题。

对这些事件和问题的任何更新都会导致 Security Hub CSPM 中的调查发现更新。

[产品链接](https://docs.amazonaws.cn/servicecatalog/latest/adminguide/integrations-servicenow.html)

[合作伙伴文档](https://docs.amazonaws.cn/servicecatalog/latest/adminguide/securityhub-config.html)

### Slack – Slack
<a name="integration-slack"></a>

**集成类型：**接收

Slack 是业务技术堆栈中的一层，它将人员、数据和应用程序组合在一起。它可让人员有效地协同工作、查找重要信息和访问数十万种关键应用程序和服务，以取得最佳的工作成果。

[产品链接](https://github.com/aws-samples/aws-securityhub-to-slack)

[合作伙伴文档](https://docs.amazonaws.cn/chatbot/latest/adminguide/related-services.html)

### Splunk – Splunk Enterprise
<a name="integration-splunk-enterprise"></a>

**集成类型：**接收

Splunk使用 Amazon E CloudWatch vents 作为 Security Hub CSPM 调查结果的使用者。将您的数据发送到 Splunk 以进行高级安全分析和 SIEM。

[产品链接](https://splunkbase.splunk.com/app/5767)

[合作伙伴文档](https://github.com/splunk/splunk-for-securityHub)

### Splunk – Splunk Phantom
<a name="integration-splunk-phantom"></a>

**集成类型：**接收

使用 Sec Amazon urity Hub CSPM Splunk Phantom 应用程序，可以将发现结果发送到，Phantom以便使用额外的威胁情报信息自动丰富上下文，或者执行自动响应操作。

[产品链接](https://splunkbase.splunk.com/app/5767)

[合作伙伴文档](https://splunkphantom.s3.amazonaws.com/phantom-sechub-setup.html)

### ThreatModeler
<a name="integration-threatmodeler"></a>

**集成类型：**接收

ThreatModeler 是一种自动威胁建模解决方案，可保护和扩展企业软件和云开发生命周期。

[产品链接](https://www.amazonaws.cn/marketplace/pp/B07S65ZLPQ)

[合作伙伴文档](https://threatmodeler-setup-quickstart.s3.amazonaws.com/ThreatModeler+Setup+Guide/ThreatModeler+Setup+%26+Deployment+Guide.pdf)

### Trellix – Trellix Helix
<a name="integration-fireeye-helix"></a>

**集成类型：**接收

Trellix Helix 是一个云托管的安全操作平台，可让组织控制从警报到修复的任何事件。

[产品链接](https://www.trellix.com/en-us/products/helix.html)

[合作伙伴文档](https://docs.trellix.com/bundle/fe-helix-enterprise-landing/)

## 向 Security Hub CSPM 发送调查发现并从中接收调查发现的第三方集成
<a name="integrations-third-party-send-receive"></a>

以下第三方合作伙伴产品集成可以向 Security Hub CSPM 发送调查发现并从中接收调查发现。

### Caveonix – Caveonix Cloud
<a name="integration-caveonix-cloud"></a>

**集成类型：**发送和接收

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`

这个Caveonix由 AI 驱动的平台可自动执行混合云中的可见性、评估和缓解措施，涵盖云原生服务和容 VMs器。与 Securit Amazon y Hub CSPM 集成，可Caveonix合并 Amazon 数据和高级分析，以深入了解安全警报和合规性。

[Amazon 商城链接](https://www.amazonaws.cn/marketplace/pp/prodview-v6nlnxa5e67es)

[合作伙伴文档](https://support.caveonix.com/hc/en-us/articles/18171468832529-App-095-How-to-Integration-AWS-Security-Hub-with-Caveonix-Cloud-)

### Cloud Custodian – Cloud Custodian
<a name="integration-cloud-custodian"></a>

**集成类型：**发送和接收

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`

Cloud Custodian 使用户能够在云端得到良好的管理。简单的 YAML DSL 允许轻松定义规则，以实现安全且成本优化的管理良好的云基础设施。

[产品链接](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

[合作伙伴文档](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

### DisruptOps, Inc. – DisruptOPS
<a name="integration-disruptops"></a>

**集成类型：**发送和接收

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`

DisruptOps 的安全运营平台通过使用自动化护栏，帮助企业在云中维护最佳安全实践。

[产品链接](https://disruptops.com/ad/securityhub-isa/)

[合作伙伴文档](https://disruptops.com/securityhub/)

### Kion
<a name="integration-kion"></a>

**集成类型：**发送和接收

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`

Kion（前身为 cloudtamer.io）是一款针对 Amazon的全套云治理解决方案。Kion 让利益相关者了解云运营情况，帮助云用户管理账户、控件预算和成本，并确保持续合规。

[产品链接](https://kion.io/partners/aws)

[合作伙伴文档](https://support.kion.io/hc/en-us/articles/360046647551-AWS-Security-Hub)

### Turbot – Turbot
<a name="integration-turbot"></a>

**集成类型：**发送和接收

**产品 ARN：**`arn:aws:securityhub:<REGION>::product/turbot/turbot`

Turbot 可确保您的云基础设施安全、合规、可扩展且保持最优成本。

[产品链接](https://turbot.com/features/)

[合作伙伴文档](https://turbot.com/blog/2018/11/aws-security-hub/)

# 将 Security Hub CSPM 与自定义产品集成
<a name="securityhub-custom-providers"></a>

除了集成 Amazon 服务和第三方产品生成的调查结果外，Sec Amazon urity Hub CSPM 还可以使用其他定制安全产品生成的调查结果。

您可以使用 Security Hub CSPM API 的 [https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_BatchImportFindings.html) 操作将这些调查发现发送到 Security Hub CSPM。您可以使用相同的操作来更新自定义产品中已发送到 Security Hub CSPM 的调查发现。

设置自定义集成时，请使用《Security Hub CSPM 合作伙伴集成指南》**中提供的[指南和清单](https://docs.amazonaws.cn/securityhub/latest/partnerguide/integration-guidelines-checklists.html)。

## 自定义产品集成的要求和建议
<a name="securityhub-custom-providers-bfi-reqs"></a>

在成功调用 [https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_BatchImportFindings.html) API 操作之前，您必须启用 Security Hub CSPM。

您还必须使用 [Amazon 安全调查结果格式 (ASFF)](securityhub-findings-format.md) 提供自定义产品的调查发现详细信息。查看自定义产品集成的以下要求和建议：

**设置产品 ARN**  
启用 Security Hub CSPM 时，会在当前账户中为 Security Hub CSPM 生成默认产品 Amazon 资源名称（ARN）。  
该产品 ARN 具有以下格式：`arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default`。例如 `arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default`。  
调用 `BatchImportFindings` API 操作时，请使用此产品 ARN 作为 [https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn](https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn) 属性的值。

**设置公司名称和产品名称**  
您可以使用 `BatchImportFindings` 为将调查发现发送到 Security Hub CSPM 的自定义集成设置首选公司名称和产品名称。  
您指定的名称将替换预先配置的公司名称和产品名称（分别称为个人名称和默认名称），并显示在 Security Hub CSPM 控制台和每个调查发现的 JSON 中。请参阅[BatchImportFindings 用于寻找提供者](finding-update-batchimportfindings.md)。

**设定调查结果 IDs**  
您必须使用[https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)属性提供、管理和增加自己的调查结果 IDs。  
每个新调查发现应具有唯一的调查发现 ID。如果自定义产品发送了多个具有相同调查发现 ID 的调查发现，则 Security Hub CSPM 仅会处理第一个调查发现。

**设置账户 ID**  
您必须使用 [https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId](https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId) 属性指定您自己的账户 ID。

**设置创建日期和更新日期**  
您必须为 [https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt](https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt) 和 [https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) 属性提供您自己的时间戳。

## 更新来自自定义产品的结果
<a name="securityhub-custom-providers-update-findings"></a>

除了从自定义产品发送新结果以外，您还可以使用 [https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_BatchImportFindings.html) API 操作更新来自自定义产品的现有结果。

要更新现有结果，请使用现有结果 ID（通过 [https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id) 属性）。使用请求中更新的相应信息（包括修改后的 [https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.amazonaws.cn//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) 时间戳）重新发送完整的结果。

## 示例自定义集成
<a name="securityhub-custom-providers-examples"></a>

您可以使用以下示例自定义产品集成作为指南来创建您自己的自定义解决方案：

**将 Chef InSpec 扫描的调查发现发送到 Security Hub CSPM**  
您可以创建一个 Amazon CloudFormation 模板来运行[Chef InSpec](https://www.chef.io/products/chef-inspec/)合规性扫描，然后将结果发送到 Security Hub CSPM。  
有关更多详细信息，请参阅 [Continuous compliance monitoring with Chef InSpec and Amazon Security Hub CSPM](https://www.amazonaws.cn/blogs/security/continuous-compliance-monitoring-with-chef-inspec-and-aws-security-hub/)。

**将 Trivy 检测到的容器漏洞发送到 Security Hub CSPM**  
您可以创建一个用于扫描容器中是否存在漏洞的 Amazon CloudFormation 模板，然后将这些漏洞发现发送到 Security Hub CSPM。[AquaSecurity Trivy](https://github.com/aquasecurity/trivy)  
有关更多详细信息，请参阅[如何使用Trivy和 Sec Amazon urity Hub CSPM 构建容器漏洞扫描 CI/CD 管道](https://www.amazonaws.cn/blogs/security/how-to-build-ci-cd-pipeline-container-vulnerability-scanning-trivy-and-aws-security-hub/)。