本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
可用的 Amazon 服务集成
AmazonSecurity Hub 支持与多种Amazon服务的集成。
注意
某些集成仅在部分地区可用。
如果不支持集成,则不会在 Security Hub 控制台的集成页面上列出该集成。
另请参阅 中国(北京)和中国(宁夏)支持的集成 和 Amazon GovCloud (美国东部)和Amazon GovCloud (美国西部)中支持的集成。
除了从 Amazon Macie 中发现的敏感数据外,您会自动选择与 Security Hub 进行所有其他Amazon服务集成。如果您已开启 Security Hub 和其他服务,则无需采取其他步骤即可激活这两个服务之间的集成。
与 Security Hub 的Amazon服务集成概述
以下是向Security Hub 发送调查结果或从 Security Hub 接收发现结果的Amazon服务的概述。
综合Amazon服务 | Direction |
---|---|
Amazon Config |
发送结果 |
Amazon Firewall Manager |
发送结果 |
亚马 GuardDuty |
发送结果 |
Amazon Health |
发送结果 |
Amazon Identity and Access Management Access Analyzer |
发送结果 |
Amazon Inspector |
发送结果 |
Amazon Macie |
发送结果 |
Amazon Systems Manager Patch Manager |
发送结果 |
Amazon Audit Manager |
接收结果 |
Amazon Chatbot |
接收结果 |
Amazon Detective |
接收结果 |
Amazon Systems Manager探险家和 OpsCenter |
接收和更新调查结果 |
Amazon Trusted Advisor |
接收结果 |
Amazon将结果发送到 Security Hub 的服务
以下Amazon服务通过将发现结果发送到Security Hub 来与 Security Hub 集成。Security Hub 将调查结果转换为Amazon安全调查结果格式。
Amazon Config(发送调查结果)
Amazon Config是一项服务,允许您评估、审计和评估Amazon资源配置。 Amazon Config持续监控和记录您的Amazon资源配置,并允许您根据所需的配置自动评估记录的配置。
通过与集成Amazon Config,您可以在 Security Hub 中将Amazon Config托管和自定义规则评估的结果视为 Security Hub 中的调查结果。这些发现可以与其他 Security Hub 调查结果一起查看,从而全面概述您的安全状况。
Amazon Config使用亚马逊 EventBridge 向Security Hub 发送Amazon Config规则评估。Security Hub 将规则评估转换为遵循Amazon安全调查结果格式的调查结果。然后,Security Hub 通过获取有关受影响资源的更多信息,例如亚马逊资源名称 (ARN) 和创建日期,尽最大努力丰富调查结果。
有关此整合的更多信息,请参阅以下部分:
Security Hub 中的所有结果都使用标准的 JSON 格式。ASFF 包括有关结果起源、受影响资源以及结果当前状态的详细信息。 Amazon Config通过将托管和自定义规则评估发送到 Security Hub EventBridge。Security Hub 将规则评估转换为遵循 ASFF 的结果,并在尽最大努力的基础上丰富调查结果。
Amazon Config发送到 Security Hub 的结果类型
激活集成后,Amazon Config将所有Amazon Config托管规则和自定义规则的评估发送到 Security Hub。仅排除来自服务相关Amazon Config规则的评估,例如用于对安全控制进行检查的评估。
向 Security Hub 发送Amazon Config结果
激活集成后,Security Hub 将自动分配从中接收调查结果所需的权限Amazon Config。Security Hub 使用 service-to-service 级别权限,为您提供安全的方式来激活此集成并Amazon Config通过亚马逊导入调查结果 EventBridge。
发送结果的延迟
Amazon Config创建新查找结果时,您通常可以在五分钟内在 Security Hub 中查看该查找结果。
Security Hub 不可用时重试
Amazon Config尽最大努力将结果发送到 Security Hub EventBridge。如果事件未成功传送到 Security Hub,则 EventBridge重试投递最多 24 小时或 185 次,以先到者为准。
更新 Security Hub 中的现有Amazon Config结果
将结果Amazon Config发送到 Security Hub 之后,它可以将对同一结果发送到 Security Hub 中,以反映对查找活动的其他观测结果到 Security Hub 中。
存在Amazon Config调查结果的地区
Amazon Config调查结果是以区域为基础的。 Amazon Config将发现结果发送到发现结果所在区域或区域的 Security Hub。
要查看您的Amazon Config发现,请从 Security Hub 导航窗格中选择调查结果。要筛选搜索结果以仅显示搜索Amazon Config结果,请在搜索栏下拉列表中选择 “产品名称”。输入 Config,然后选择应用。
解释 SAmazon Config ecurity Hub 中的名称
Security Hub 将Amazon Config规则评估转换为后续结果Amazon Security Finding 格式 (ASFF)。 Amazon Config与 ASFF 相比,规则评估使用不同的事件模式。下表将Amazon Config规则评估字段与 Security Hub 中显示的 ASFF 对应字段映射到 Security Hub 中。
Config 规则评估查找类型 | ASFF 结果类型 | 硬编码值 |
---|---|---|
详细信息。 awsAccountId | AwsAccountId | |
详细信息。 newEvaluationResult。 resultRecordedTime | CreatedAt | |
详细信息。 newEvaluationResult。 resultRecordedTime | UpdatedAt | |
ProductArn | “arn:: securityHub<partition>::<region>: product/aws/c | |
ProductName | “Config | |
CompanyName | "Amazon" | |
区域 | “euuu-central-1 | |
configRuleArn | GeneratorId, ProductFields | |
详细信息。 ConfigRulearn/Finding/Hash | Id | |
详细信息。 configRuleName | 标题, ProductFields | |
详细信息。 configRuleName | 描述 | “此发现是为更改配置规则的资源合规性而创建${detail.ConfigRuleName} 的:” |
配置项目 “ARN” 或Security Hub 计算的 ARN | 资源 [i] .id | |
详情。资源类型 | 资源 [i] .Type | "AwsS3Bucket" |
资源 [i] .分区 | "aws" | |
资源 [i] .Region | “euuu-central-1 | |
配置项目 “配置” | 资源 [i]。详情 | |
SchemaVersion | “2018-10-08” | |
严重性.Label | 请参阅下面的 “解释严重性标签” | |
类型 | ["软件和配置检查"] | |
详细信息。 newEvaluationResult. 合规性类型 | 合规性。状态 | “失败”、“不可用”、“已通过” 或 “警告” |
工作流程。状态 | 如果生成的Amazon Config调查结果的合规性状态为 “已通过”,或者合规性状态从 “失败” 更改为 “已通过”,则为 “已解决”。否则,Workflow.Status 将为 “新建”。您可以通过 BatchUpdateFindingsAPI 操作更改此值。 |
解析严重性标签
在 ASFF 中,所有Amazon Config规则评估结果的默认严重性标签均为 M EDIUM。您可以使用 BatchUpdateFindings
API 操作更新调查结果的严重性标签。
来自 Amazon Config 的典型结果
Security Hub 将Amazon Config规则评估转换为 ASFF 之后的调查结果。以下是 ASFF 典型结果Amazon Config的示例。
注意
如果描述超过 1024 个字符,它将被截断为 1024 个字符,最后会显示 “(截断)”。
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932", "ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config", "ProductName": "Config", "CompanyName": "AWS", "Region": "eu-central-1", "GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-04-15T05:00:37.181Z", "UpdatedAt": "2022-04-19T21:20:15.056Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "s3-bucket-level-public-access-prohibited-config-integration-demo", "Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo", "ProductFields": { "aws/securityhub/ProductName": "Config", "aws/securityhub/CompanyName": "AWS", "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902", "aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo", "aws/config/ConfigComplianceType": "NON_COMPLIANT" }, "Resources": [{ "Type": "AwsS3Bucket", "Id": "arn:aws:s3:::config-integration-demo-bucket", "Partition": "aws", "Region": "eu-central-1", "Details": { "AwsS3Bucket": { "OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c", "CreatedAt": "2022-04-15T04:32:53.000Z" } } }], "Compliance": { "Status": "FAILED" }, "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } }
要使用与 Security Hub 的集Amazon Config成,必须设置这两项服务,并在中添加至少一个托管或自定义规则Amazon Config。有关如何设置的信息Amazon Config,请参阅Amazon Config开发者指南中的入门。有关如何设置 Security Hub 的信息,请参阅设置AmazonSecurity Hub。
设置Amazon Config和 Security Hub 之后,集成将自动激活。 Amazon Config立即开始将结果发送到 Security Hub。
要停止向 Security Hub 发送结果,您可以使用 Security Hub 控制台、Security Hub API 或Amazon CLI.
请参阅禁用和启用来自集成的结果流(控制台)或禁用来自集成的结果流(Security Hub API,Amazon CLI)。
Amazon Firewall Manager(发送调查结果)
当资源的 Web 应用程序防火墙 (WAF) 策略或 Web 访问控制列表 (Web ACL) 规则不合规时,Firewall Manager 会发送结果到 Security Hub 中。Firewall Manager 还会在未保护资源或发现攻击时发送调查结果。Amazon Shield Advanced
如果您已经在使用Firewall Manager,Security Hub 会自动启用此集成。您不需要执行任何其他操作即可开始接收来自 Firewall Manager 的结果到 Firewall Manager 中。
要了解有关集成的更多信息,请查看 Security Hub 控制台中的集成页面。
要了解有关Firewall Manager 更多信息,请参阅Amazon WAF开发者指南。
亚马逊 GuardDuty (发送调查结果)
GuardDuty 将所有支持的查找条件类型的发现结果发送到 Security Hub。
来自 GuardDuty 的新发现将在五分钟内发送到Security Hub。对调查结果的更新是根据设置 EventBridge 中亚马逊的 “更新调查结果 GuardDuty ” 设置发送的。
当您使用 GuardDuty “设置” 页面生成 GuardDuty 示例发现结果时,Security Hub 会收到样本发现结果并在查找结果类型[Sample]
中省略前缀。例如,中的样本查找结果类型在 Security HubRecon:IAMUser/ResourcePermissions
中显示 GuardDuty [SAMPLE] Recon:IAMUser/ResourcePermissions
为。
有关 GuardDuty 集成的更多信息,请参阅亚马逊 GuardDuty 用户指南中的与 SAmazon ecurity Hub 集成。
Amazon Health(发送调查结果)
Amazon Health让您可以持续了解您的资源性能以及Amazon服务和账户的可用性。您可以使用Amazon Health事件来了解服务和资源更改会如何影响运行的应用程序Amazon。
与的集成Amazon Health不使用BatchImportFindings
。相反,Amazon Health使用 service-to-service 事件消息将结果发送到 Security Hub。
有关整合的更多信息,请参阅以下部分:
在 Security Hub 中,安全问题按结果进行跟踪。一些发现结果来自其他 Amazon 服务或第三方合作伙伴检测到的问题。Security Hub 还有一套用于检测安全问题和生成结果的规则。
Security Hub 提供了管理来自所有这些来源的结果的工具。您可以查看和筛选结果列表,并查看结果的详细信息。请参阅 在中查看查找结果列表和详细信息Amazon Security Hub。您还可以跟踪结果的调查状态。请参阅 对结果采取措施Amazon Security Hub。
Security Hub 中的所有结果都使用标准的 JSON 格式,称为Amazon Security Finding 格式 (ASFF)。ASFF 包括有关问题根源、受影响资源以及结果当前状态的详细信息。
Amazon Health是将结果发送到Amazon Security Hub。
Amazon Health发送到 Security Hub 的结果类型
启用集成后,将其生成的所有与安全相关的发现Amazon Health发送到 Security Hub。使用将发现结果发送到Security HubAmazon Security Finding 格式 (ASFF)。与安全相关的发现定义如下:
-
与Amazon安全服务相关的任何发现
-
在
security
TAmazon Health ypeCodecertificate
中找到任何带有abuse
、或 -
发现Amazon Health服务在哪里
risk
或abuse
向 Security Hub 发送Amazon Health结果
当您选择接受来自的发现时Amazon Health,Security Hub 将自动分配从中接收调查结果所需的权限Amazon Health。Security Hub 使用 service-to-service 级别权限为您提供安全、简便的方法来启用此集成并 EventBridge 代表您Amazon Health通过亚马逊导入调查结果。选择 “接受调查结果” 会授予 Security Hub 使用来自的结果的权限Amazon Health。
发送结果的延迟
Amazon Health创建新结果时,通常会在五分钟内将结果发送到 Security Hub。
Security Hub 不可用时重试
Amazon Health尽最大努力将结果发送到 Security Hub EventBridge。当事件未成功传送到 Security Hub 时,会在 24 小时内 EventBridge重试发送该事件。
更新 Security Hub 中的现有结果
将结果Amazon Health发送到 Security Hub 之后,它可以发送反映对查找活动的其他观测结果到 Security Hub 中。
存在调查结果的地区
对于全球事件,Amazon Health将调查结果发送到 us-east-1(Amazon分区)、cn-northwest-1(中国分区)和 gov-us-west -1(分区)中的Security Hub。GovCloud Amazon Health将特定区域的事件发送到事件发生地相同的一个或多个区域中的 Security Hub。
要在 Security Hub 中查看您的Amazon Health发现,请从导航面板中选择查找结果。要筛选发现结果以仅显示调查Amazon Health结果,请从 “产品名称” 字段中选择 “Heal th”。
解释 SAmazon Health ecurity Hub 中的名称
Amazon Health使用 Security Hub 发送结果Amazon Security Finding 格式 (ASFF)。 Amazon Health与 Security Hub ASFF 格式相比,查找使用了不同的事件模式。下表详细列出了所有Amazon Health查找字段及其在 Security Hub 中出现的 ASFF 对应字段。
Health 结果类型 | ASFF 结果类型 | 硬编码值 |
---|---|---|
账户 | AwsAccountId | |
详情。startTime | CreatedAt | |
detail.eventDescription.最新描述 | 描述 | |
详细信息。 eventTypeCode | GeneratorId | |
detail.eventarn(包括账户)+ detail.startTime 的哈希 | Id | |
“arn: aws: securityHub:<region>:: product/aws/ | ProductArn | |
账户或 resourceId | 资源 [i] .id | |
资源 [i] .Type | “其他” | |
SchemaVersion | “2018-10-08” | |
严重性.Label | 请参阅下面的 “解释严重性标签” | |
“Amazon Health-” 细节。 eventTypeCode | Title | |
- | 类型 | ["软件和配置检查"] |
event.time | UpdatedAt | |
Health 控制台上事件的 URL | SourceUrl |
解析严重性标签
ASFF 调查结果中的严重性标签是使用以下逻辑确定的:
-
严重程度严重,如果:
-
Amazon Health调查结果中的
service
字段的值为Risk
-
Amazon Health调查结果中的
typeCode
字段的值为AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION
-
Amazon Health调查结果中的
typeCode
字段的值为AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK
-
Amazon Health调查结果中的
typeCode
字段的值为AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES
严重性为高,如果:
-
Amazon Health调查结果中的
service
字段的值为Abuse
-
Amazon Health调查结果中的
typeCode
字段包含该值SECURITY_NOTIFICATION
-
Amazon Health调查结果中的
typeCode
字段包含该值ABUSE_DETECTION
严重程度为中等,如果:
-
调查结果中的
service
字段是以下任意字段:ACM
ARTIFACT
、AUDITMANAGER
、BACKUP
、CLOUDENDURE
、CLOUDHSM
、CLOUDTRAIL
CLOUDWATCH
、CODEGURGU
、COGNITO
、CONFIG
、CONTROLTOWER
、DETECTIVE
、DIRECTORYSERVICE
DRS
、EVENTS
、FIREWALLMANAGER
、GUARDDUTY
、IAM
,INSPECTOR
,INSPECTOR2
,IOTDEVICEDEFENDER
,KMS
,MACIE
,NETWORKFIREWALL
,ORGANIZATIONS
,RESILIENCEHUB
,RESOURCEMANAGER
,ROUTE53
,SECURITYHUB
,SECRETSMANAGER
,SES
,SHIELD
,SSO
, 或WAF
-
Amazon Health调查结果中的 TypeCode 字段包含该值
CERTIFICATE
-
Amazon Health调查结果中的 TypeCode 字段包含该值
END_OF_SUPPORT
-
来自 Amazon Health 的典型结果
Amazon Health使用结果发送到 Security HubAmazon Security Finding 格式 (ASFF)。以下是典型结果的示例Amazon Health。
注意
如果描述超过 1024 个字符,它将被截断为 1024 个字符,最后会说(截断)。
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health", "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-01-07T16:34:04.000Z", "UpdatedAt": "2022-01-07T19:17:43.000Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS", "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in Amazon Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to Amazon Region US East (N. Virginia).", "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "ProductFields": { "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "aws/securityhub/ProductName": "Health", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "Other", "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com" } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } } ] }
设置 Security Hub 时,会自动激活与Amazon Health Security Hub 的集成。 Amazon Health立即开始将结果发送到 Security Hub。
要停止向 Security Hub 发送结果,您可以使用 Security Hub 控制台、Security Hub API 或Amazon CLI。
请参阅禁用和启用来自集成的结果流(控制台)或禁用来自集成的结果流(Security Hub API,Amazon CLI)。
Amazon Identity and Access Management Access Analyzer(发送调查结果)
使用 IAM 访问分析器,所有发现结果都将发送到Security Hub。
IAM Access Analyzer 使用基于逻辑的推理来分析应用于您账户中支持资源的基于资源的策略。IAM Access Analyzer 在检测到允许外部委托人访问您账户中资源的策略语句时生成一个结果。
要了解更多信息,请参阅 IAM 用户指南中的与SAmazon ecurity Hub 集成。
Amazon Inspector(发送调查结果)
Amazon Inspector 是一项漏洞管理服务,可持续扫描您的Amazon工作负载是否存在漏洞。Amazon Inspector 会自动发现并扫描 Amazon EC2 实例和驻留在 Amazon Elastic Contaciner 扫描结果会查找软件漏洞和意外网络暴露。
当您同时启用 Amazon Inspector 和 Security Hub 时,集成将自动启用。Amazon Inspector ess 开始将结果发送到 Security Hub。Amazon Inspector 将其生成的所有调查结果发送到Security Hub。
有关集成的更多信息,请参阅 Amazon InspAmazon ector 用户指南中的与Sec urity Hub 集成。
Security Hub 还可以接收来自亚马逊 Inspector Classic 的调查结果。Amazon Inspector Classic 将调查结果发送到Security Hub,这些结果是通过对所有支持的规则包进行评估而生成的。
有关集成的更多信息,请参阅 Amazon Inspector Classic 用户指南中的与Amazon Security Hub 集成。
Amazon Inspector 和 Amazon Inspector Classic 的 Amazon Inspector 的调查结果中有以下条目ProductFields
:
"aws/inspector/ProductVersion": "2",
Amazon Macie(发送调查结果)
来自 Macie 的结果可能表明存在潜在的政策违规行为,或者组织在 Amazon S3 中存储的数据中存在敏感数据(PII)。
默认情况下,Mace 仅向 Security Hub 发送结果。您可以将集成配置为将敏感数据发现结果发送到 Security Hub。
在 Security Hub 中,策略或敏感数据查找结果的查找类型更改为与 ASFF 兼容的值。例如,Macie 中的Policy:IAMUser/S3BucketPublic
查找结果类型在 “Security Hub”Effects/Data Exposure/Policy:IAMUser-S3BucketPublic
中显示为。
Mace 还向 Security Hub 发送生成的示例发现结果。对于样本发现,受影响资源的名称为macie-sample-finding-bucket
,Sample
字段的值为true
。
有关更多信息,请参阅 Amazon Macie 用户指南中的 Amazon Macie 与Amazon Security Hub 的集成。
Amazon Systems Manager补丁管理器(发送调查结果)
Amazon Systems Manager当客户队列中的实例不符合其补丁合规性标准时,Patch Manager 会将发现结果发送到 Security Hub。
Patch Manager 可以使用安全相关更新及其他更新类型自动执行修补托管实例的过程。
有关使用补丁管理器的更多信息,请参阅Amazon Systems Manager用户指南中的Amazon Systems Manager补丁管理器。
Amazon接收来自 Security Hub 的结果的服务
以下Amazon服务与 Security Hub 集成并接收来自Security Hub 调查结果。如有说明,综合服务也可能更新调查结果。在这种情况下,查找您在集成服务中所做的更新也会反映在 Security Hub 中。
Amazon Audit Manager(接收调查结果)
Amazon Audit Manager接收来自 Security Hub 的结果。这些发现可帮助Audit Manager 用户为审计做好准备。
要了解有关Audit Manager 的更多信息,请参阅《Aud Amazonit Manager 用户指南》。 Amazon支持的 Security Hub 检查Amazon Audit Manager列出了Security Hub 将调查结果发送给Audit Manager 的控件。
Amazon Chatbot(接收调查结果)
Amazon Chatbot是一个互动代理,可帮助您监控 Slack 频道和 Amazon Chime 聊天室中的Amazon资源并与之互动。
Amazon Chatbot接收来自 Security Hub 的结果。
要了解有关与 Security Hub 集Amazon Chatbot成的更多信息,请参阅《Amazon Chatbot管理员指南》中的 S ecurity Hub 集成概述。
亚马逊Detective(接收调查结果)
Detective 会自动从您的Amazon资源中收集日志数据,并使用机器学习、统计分析和图论来帮助您可视化并进行更快、更高效的安全调查。
Security Hub 与 Detective 的集成允许你从 Security Hub 中的亚马逊 GuardDuty 发现转向Detective。然后,您可以使用Detective 工具和可视化效果来调查它们。集成不需要在 Security Hub 或 Detective 中进行任何额外配置。
要 GuardDuty 查找类型,查找详细信息包括 “在Detect ive 中调查” 小节。该小节包含指向Detective 的链接。请参阅《亚马逊Detec tive 用户指南》中的 “转到实体简介 GuardDuty 或从亚马逊或Amazon Sec urity Hub 查找概述”。
如果启用了跨区域聚合,则当您从聚合区域进行透视时,Detective 会在发现结果产生的区域中打开 Detective。
如果链接无效,请参阅对转换进行故障排除以了解故障排除建议。
Amazon Systems ManagerExplorer 和 OpsCenter (接收和更新调查结果)
Amazon Systems Manager浏览并从 Security Hub OpsCenter 接收调查结果,然后在 Security Hub 中更新这些发现。
Explorer 为您提供可自定义的仪表板,提供有关Amazon环境运行状况和性能的关键见解和分析。
OpsCenter 为您提供了查看、调查和解决操作工作项的中心位置。
有关 Explorer 和的更多信息 OpsCenter,请参阅《Amazon Systems Manager用户指南》中的操作管理。
Amazon Trusted Advisor(接收调查结果)
Trusted Advisor 凝聚了从为数十万 Amazon 客户提供服务中总结的最佳实践。Trusted Advisor 可检查您的 Amazon 环境,然后在有可能节省开支、提高系统可用性和性能或弥补安全漏洞时为您提供建议。
当您同时启用Trusted Advisor和 Security Hub 时,集成将自动更新。
Security Hub 将其 “Amazon基础安全最佳实践” 检查结果发送给Trusted Advisor。
有关 Security Hub 与集成的更多信息Trusted Advisor,请参阅《Support 用户指南》Amazon Trusted Advisor中的查看 SAmazon ecuritAmazon y Hub 控件。