本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
可用的 Amazon 服务集成
AmazonSecurity Hub 支持与多个集成Amazon服务。
某些集成仅在部分地区可用。
如果不支持集成,则该集成不会列在集成Security Hub 控制台的页面。
另请参阅 中国(北京)和中国(宁夏)支持的集成 和 支持的集成Amazon GovCloud (美国东部)和Amazon GovCloud (美国西部)。
除了来自 Amazon Macie 的敏感数据发现外,您会自动选择加入所有其他Amazon与 Security Hub 的服务集成。如果您已开启 Security Hub 和其他服务,则无需采取其他步骤即可激活这两个服务之间的集成。
概述Amazon与 Security Hub 的服务集成
以下是有关权限的概述Amazon将结果发送到 Security Hub 或从 Security Hub 接收结果的服务。
| 集成Amazon服务 | Direction |
|---|---|
|
Amazon Chatbot |
发送结果 |
|
Amazon Firewall Manager |
发送结果 |
|
Amazon Config |
发送结果 |
|
亚马逊 GuardDuty |
发送结果 |
|
Amazon Health |
发送结果 |
|
Amazon Identity and Access Management Access Analyzer |
发送结果 |
|
Amazon Inspector |
发送结果 |
|
Amazon Macie |
发送结果 |
|
Amazon Systems Manager Patch Manager |
发送结果 |
|
Amazon Audit Manager |
接收结果 |
|
Amazon Detective |
接收结果 |
|
Amazon Systems Manager探险家和 OpsCenter |
接收和更新调查结果 |
|
Amazon Trusted Advisor |
接收结果 |
Amazon将结果发送到 Security Hub 的服务
以下Amazon服务将结果发送到 Security Hub。Security Hub 将发现结果转化为Amazon安全调查结果格式.
Amazon Chatbot(接收调查结果)
Amazon Chatbot是一个交互式代理,可以帮助你监控你的Amazon您的 Slack 频道和Amazon Chime 聊天室中的资源。
Amazon Chatbot接收来自 Security Hub 的结果。
了解有关的更多信息Amazon Chatbot与 Security Hub 集成,请参阅Security Hub 集成概述在Amazon Chatbot管理员指南.
Amazon Firewall Manager(发送调查结果)
当资源的 Web 应用程序防火墙 (WAF) 策略或 Web 访问控制列表 (Web ACL) 规则不合规时,Firewall Manager 会发送结果到 Security Hub。Firewall Manager 还会在以下情况下发送调查结果Amazon Shield Advanced不是在保护资源,也不是在发现攻击时保护的。
如果您已经在使用Firewall Manager,Security Hub 会自动启用此集成。您不需要执行任何其他操作即可开始接收来自 Firewall Manager 的结果。
要了解有关整合的更多信息,请查看集成Security Hub 控制台中的页面。
要了解有关Firewall Manager 更多信息,请参阅Amazon WAF开发人员指南.
Amazon Config(发送调查结果)
Amazon Config是一项服务,允许您评估、审计和评估您的配置Amazon资源。Amazon Config持续监控和记录您的Amazon资源配置,允许您根据所需的配置自动评估记录的配置。
通过使用集成Amazon Config,你可以看到结果Amazon Config托管和自定义规则评估作为Security Hub 中的发现结果。这些发现可以与其他 Security Hub 调查结果一起查看,从而全面概述您的安全状况。
Amazon Config使用 Amazon EventBridge 发送的子位置类型Amazon Config对Security Hub 进行规则评估。Security Hub 将规则评估转换为遵循规则的调查结果Amazon安全调查结果格式. 然后,Security Hub 通过获取有关受影响资源的更多信息,例如亚马逊资源名称 (ARN) 和创建日期,尽最大努力丰富调查结果。
有关此整合的更多信息,请参阅下面几节。
Security Hub 中的所有结果都使用 ASFF 的标准 JSON 格式。ASFF 包括有关结果起源、受影响资源以及结果当前状态的详细信息。Amazon Config通过以下方式将托管和自定义规则评估发送到 Security Hub EventBridge. Security Hub 将规则评估转换为遵循 ASFF 的结果,并在尽最大努力的基础上丰富调查结果。
结果Amazon Config发送到Security Hu
激活集成后,Amazon Config发送所有评估结果Amazon Config托管规则和自定义规则到 Security Hub。仅限来自的评估服务相关的Amazon Config规则,例如用于检查安全控制的那些被排除在外。
发送Amazon Config结果
激活集成后,Security Hub 将自动分配从中接收发现所需的权限Amazon Config. SSecurity Hub service-to-service 级别权限,为你提供了一种安全的方法来激活此集成并从中导入发现Amazon Config通过亚马逊 EventBridge.
发送结果的延迟
当Amazon Config创建新的查找结果,您通常可以在五分钟内在 Security Hub 中查看该查找结果。
Security Hub 不可用时重试
Amazon Config尽最大努力将结果发送到 Security Hub EventBridge. 当事件未成功传送到Security Hub 时, EventBridge重试配送最多 24 小时或 185 次,以先到者为准。
更新现有的集成Amazon ConfigSecurity Hub
晚于Amazon Config向 Security Hub 发送结果,它可以向 Security Hub 发送反映对查找活动的其他观测结果到中。
其所在的地区Amazon Config结果
Amazon Config调查结果是以区域为基础的。Amazon Config将发现结果发送到发现结果所在区域或区域的 Security Hub。
查看您的Amazon Config发现,选择结果来自 Security Hub 导航窗格。筛选结果以仅显示Amazon Config发现,选择产品名称在搜索栏下拉列表中。ENTERConfig,然后选择申请.
解释Amazon Config查找 Security Hub 中
SSecurity HubAmazon Config将规则评估转化为随后的调查结果Amazon Security Finding 格式 (ASFF).Amazon Config与 ASFF 相比,规则评估使用不同的事件模式。下表映射了Amazon Config规则评估字段与它们在 Security Hub 中显示的 ASFF 对应字段。
| Config 规则评估查找类型 | ASFF 结果类型 | 硬编码值 |
|---|---|---|
| 详细信息。awsAccountId | AwsAccountId | |
| 详细信息。newEvaluationResult.resultRecordedTime | CreatedAt | |
| 详细信息。newEvaluationResult.resultRecordedTime | UpdatedAt | |
| ProductArn | “arn:: securityHub<partition>::<region>: product/aws/c | |
| ProductName | “Config” | |
| CompanyName | "Amazon" | |
| 区域 | “eu-central-1 | |
| configRuleArn | GeneratorId, ProductFields | |
| 详细信息。ConfigRulearn/Finding/Hash | Id | |
| 详细信息。configRuleName | Title ProductFields | |
| 详细信息。configRuleName | 描述 | “此发现是为更改配置规则的资源合规性而创建的:${detail.ConfigRuleName}“ |
| 配置项目 “ARN” 或Security Hub 计算的 ARN | 资源 [i] .id | |
| 详情。资源类型 | 资源 [i] .Type | "AwsS3Bucket" |
| 资源 [i] .分区 | "aws" | |
| 资源 [i] .Region | “eu-central-1 | |
| 配置项目 “配置” | 资源 [i]。详情 | |
| SchemaVersion | “2018-10-08” | |
| 严重性.Label | 请参阅下面的 “解释严重性标签” | |
| 类型 | ["软件和配置检查"] | |
| 详细信息。newEvaluationResult. 合规性类型 | 合规性。状态 | “失败”、“不可用”、“已通过” 或 “警告” |
| 工作流程。状态 | 如果 “已解决”Amazon Config生成结果时带有 Compliance.Status 为 “PASSED”,或者合规性状态从 “失败” 更改为 “已通过”。否则,Workflow.Status 将为 “新建”。您可以使用BatchUpdateFindingsAPI 操作 |
解析严重性标签
来自的结果Amazon Config规则评估的默认严重性标签为中等在 ASFF 中。您可以使用以下命令更新调查结果的严重性标签BatchUpdateFindingsAPI 操作
来自 Amazon Config 的典型结果
SSecurity HubAmazon Config规则评估转化为ASFF之后的调查结果。下面是典型结果的示例Amazon Config在 ASFF 中。
如果描述超过 1024 个字符,它将被截断为 1024 个字符,最后会显示 “(截断)”。
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932", "ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config", "ProductName": "Config", "CompanyName": "AWS", "Region": "eu-central-1", "GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-04-15T05:00:37.181Z", "UpdatedAt": "2022-04-19T21:20:15.056Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "s3-bucket-level-public-access-prohibited-config-integration-demo", "Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo", "ProductFields": { "aws/securityhub/ProductName": "Config", "aws/securityhub/CompanyName": "AWS", "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902", "aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo", "aws/config/ConfigComplianceType": "NON_COMPLIANT" }, "Resources": [{ "Type": "AwsS3Bucket", "Id": "arn:aws:s3:::config-integration-demo-bucket", "Partition": "aws", "Region": "eu-central-1", "Details": { "AwsS3Bucket": { "OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c", "CreatedAt": "2022-04-15T04:32:53.000Z" } } }], "Compliance": { "Status": "FAILED" }, "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } }
要使用Amazon Config与 Security Hub 集成,则必须设置这两项服务,并在其中添加至少一个托管或自定义规则Amazon Config. 有关如何设置的信息Amazon Config请参阅阅阅开始使用在Amazon Config开发人员指南. 有关如何设置 Security Hub 的信息,请参阅设置AmazonSecurity Hub.
在你两者都设置好之后Amazon Config和 Security Hub,集成将自动激活。Amazon Config立即开始将结果发送到 Security Hub。
要停止向 Security Hub 发送结果,您可以使用 Security Hub API 或Amazon CLI.
请参阅禁用和启用来自集成的结果流(控制台)或禁用来自集成的结果流(Security Hub API,Amazon CLI)。
Amazon Firewall Manager(发送调查结果)
当资源的 Web 应用程序防火墙 (WAF) 策略或 Web 访问控制列表 (Web ACL) 规则不合规时,Firewall Manager 会发送结果到 Security Hub。Firewall Manager 还会在以下情况下发送调查结果Amazon Shield Advanced不是在保护资源,也不是在发现攻击时保护的。
如果您已经在使用Firewall Manager,Security Hub 会自动启用此集成。您不需要执行任何其他操作即可开始接收来自 Firewall Manager 的结果。
要了解有关整合的更多信息,请查看集成Security Hub 控制台中的页面。
要了解有关Firewall Manager 更多信息,请参阅Amazon WAF开发人员指南.
亚马逊 GuardDuty (发送调查结果)
GuardDuty 将所有支持的查找条件类型的发现结果发送到 Security Hub。
来自的结果 GuardDuty 将在五分钟内发送到Security Hub。对调查结果的更新是根据以下内容发送的结果为Amazon 设置 EventBridge 在 GuardDuty 设置。
当你生成时 GuardDuty 使用以下方法获取结果示例 GuardDuty 设置页面,Security Hub 接收样本发现结果并省略前缀[Sample]在查找类型中。例如,样本查找结果键入 GuardDuty [SAMPLE] Recon:IAMUser/ResourcePermissions显示为Recon:IAMUser/ResourcePermissions在Security Hub
了解有关的更多信息 GuardDuty 集成,请参阅集成AmazonSecurity Hub在亚马逊 GuardDuty 用户指南.
Amazon Health(发送调查结果)
Amazon Health提供对资源性能和可用性的持续可见性Amazon服务和账户。您可以使用Amazon Health活动以了解服务和资源更改可能如何影响运行的应用程序Amazon.
与的集成Amazon Health不使用BatchImportFindings. 相反,Amazon Health使用 service-to-service 事件消息,将结果发送到 Security Hub。
有关整合的更多信息,请参阅下面几节。
在 Security Hub 中,安全问题按结果进行跟踪。一些发现结果来自其他 Amazon 服务或第三方合作伙伴检测到的问题。Security Hub 还有一套用于检测安全问题和生成结果的规则。
Security Hub 提供了管理来自所有这些来源的结果的工具。您可以查看和筛选结果列表,并查看结果的详细信息。请参阅 在中查看查找列表和详细信息Amazon Security Hub。您还可以跟踪结果的调查状态。请参阅 对结果采取措施Amazon Security Hub。
Security Hub 中的所有结果都使用标准的 JSON 格式,称为Amazon Security Finding 格式 (ASFF). ASFF 包括有关问题根源、受影响资源以及结果当前状态的详细信息。
Amazon Health是其中之一Amazon将结果发送到 Security Hub 的服务。
结果Amazon Health发送到Security Hu
启用Amazon Health将其生成的所有与安全相关的发现发送到 Security Hub。使用以下命令将发现结果发送到 Security HubAmazon Security Finding 格式 (ASFF). 与安全相关的发现定义如下:
-
任何与之相关的发现Amazon保安服务
-
用这句话发现了什么
security,abuse,或certificate在Amazon Health TypeCode -
任何发现在哪里Amazon Health服务是
risk要么abuse
发送Amazon Health结果
当您选择接受来自的调查结果时Amazon Health,Security Hub 将自动分配从中接收调查结果所需的权限Amazon Health. SSecurity Hub service-to-service 级别权限为您提供了一种安全、简便的方法来启用此集成并从中导入调查结果Amazon Health通过亚马逊 EventBridge 代表您。选择接受结果授予 Security Hub 使用来自的发现的权限Amazon Health.
发送结果的延迟
当Amazon Health创建新结果,通常会在五分钟内将结果发送到 Security Hub。
Security Hub 不可用时重试
Amazon Health尽最大努力将结果发送到 Security Hub EventBridge. 当事件未成功传送到Security Hub 时, EventBridge重试发送事件 24 个小时。
更新 Security Hub 中的现有结果
晚于Amazon Health向 Security Hub 发送结果,它可以发送反映对查找活动的其他观测结果到 Security Hub 中。
存在调查结果的地区
对于全球活动,Amazon Health将结果发送到 us-east-1 Security Hub (Amazon分区)、cn-northwest-1(中国分区)和 gov-us-west-1 (-1GovCloud 分区)。Amazon Health将特定区域的事件发送到事件发生地相同的一个或多个区域中的 Security Hub。
查看您的Amazon HealthSecurity Hub 中结果从导航面板中查看。筛选结果以仅显示Amazon Health发现,选择运行状况来自 的产品名称字段中返回的子位置类型。
解释Amazon Health查找 Security Hub 中
Amazon Health使用 Security Hub 发送结果Amazon Security Finding 格式 (ASFF).Amazon Health与 Security Hub ASFF 格式相比,查找使用了不同的事件模式。下表详细说明了所有Amazon Health查找与 ASFF 对应字段在 Security Hub 中出现的字段。
| Health | ASFF 结果类型 | 硬编码值 |
|---|---|---|
| 账户 | AwsAccountId | |
| 详情。startTime | CreatedAt | |
| detail.eventDescription.最新描述 | 描述 | |
| 详细信息。eventTypeCode | GeneratorId | |
| detail.eventarn(包括账户)+ detail.startTime 的哈希 | Id | |
| “arn: aws: securityHub:<region>:: product/aws/ | ProductArn | |
| 账户或resourceId | 资源 [i] .id | |
| 资源 [i] .Type | “其他” | |
| SchemaVersion | “2018-10-08” | |
| 严重性.Label | 请参阅下面的 “解释严重性标签” | |
| ”Amazon Health-” 详情。eventTypeCode | Title | |
| - | 类型 | ["软件和配置检查"] |
| event.time | UpdatedAt | |
| Health 控制台上事件的 URL | SourceUrl |
解析严重性标签
ASFF 调查结果中的严重性标签是使用以下逻辑确定的:
-
严重性关键的如果:
-
这些区域有:
service字段中返回的子位置类型Amazon Health发现有价值Risk -
这些区域有:
typeCode字段中返回的子位置类型Amazon Health发现有价值AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION -
这些区域有:
typeCode字段中返回的子位置类型Amazon Health发现有价值AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK -
这些区域有:
typeCode字段中返回的子位置类型Amazon Health发现有价值AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES
严重性高如果:
-
这些区域有:
service字段中返回的子位置类型Amazon Health发现有价值Abuse -
这些区域有:
typeCode字段中返回的子位置类型Amazon Health查找结果包含该值SECURITY_NOTIFICATION -
这些区域有:
typeCode字段中返回的子位置类型Amazon Health查找结果包含该值ABUSE_DETECTION
严重性中等如果:
-
这些区域有:
service调查结果中的字段为以下任意字段:ACM,ARTIFACT,AUDITMANAGER,BACKUP,CLOUDENDURE,CLOUDHSM,CLOUDTRAIL,CLOUDWATCH,CODEGURGU,COGNITO,CONFIG,CONTROLTOWER,DETECTIVE,DIRECTORYSERVICE,DRS,EVENTS,FIREWALLMANAGER,GUARDDUTY,IAM,INSPECTOR,INSPECTOR2,IOTDEVICEDEFENDER,KMS,MACIE,NETWORKFIREWALL,ORGANIZATIONS,RESILIENCEHUB,RESOURCEMANAGER,ROUTE53,SECURITYHUB,SECRETSMANAGER,SES,SHIELD,SSO,或WAF -
这些区域有:TypeCode字段中返回的子位置类型Amazon Health查找结果包含该值
CERTIFICATE -
这些区域有:TypeCode字段中返回的子位置类型Amazon Health查找结果包含该值
END_OF_SUPPORT
-
来自 Amazon Health 的典型结果
Amazon HealthSecurity HubAmazon Security Finding 格式 (ASFF). 下面是典型结果的示例Amazon Health.
如果描述超过 1024 个字符,它将被截断为 1024 个字符,并会显示(截断)在最后。
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health", "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-01-07T16:34:04.000Z", "UpdatedAt": "2022-01-07T19:17:43.000Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS", "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in Amazon Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to Amazon Region US East (N. Virginia).", "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "ProductFields": { "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "aws/securityhub/ProductName": "Health", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "Other", "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com" } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } } ] }
当您设置 Security Hub 时,与Amazon Health自动激活。Amazon Health立即开始将结果发送到 Security Hub。
要停止向 Security Hub 发送结果,您可以使用 Security Hub API 或Amazon CLI.
请参阅禁用和启用来自集成的结果流(控制台)或禁用来自集成的结果流(Security Hub API,Amazon CLI)。
Amazon Identity and Access Management Access Analyzer(发送调查结果)
使用 IAM 访问分析器,所有发现结果都将发送到Security Hub。
IAM Access Analyzer 使用基于逻辑的推理来分析应用于您账户中支持的资源的策略。IAM Access Analyzer 在检测到允许外部委托人访问您账户中资源的策略语句时生成一个结果。
要了解更多信息,请参阅集成AmazonSecurity Hub在IAM 用户指南.
Amazon Inspector(发送调查结果)
Amazon Inspector 是一项漏洞管理服务,可持续扫描您的Amazon漏洞工作负载。Amazon Inspector 会自动发现并扫描驻留在亚马逊弹性容器注册表中的 Amazon EC2 实例和容器映像。扫描结果将查找软件漏洞和意外网络暴露。
当您同时启用 Amazon Inspector 和 Security Hub 时,集成将自动启用。Amazon Inspector 开始将结果发送到 Security Hub。Amazon Inspector 将其生成的所有调查结果发送到Security Hub。
有关整合的更多信息,请参阅集成AmazonSecurity Hub在Amazon Inspect.
Security Hub 还可以接收来自亚马逊 Inspector Classic 的调查结果。Amazon Inspector Classic 将调查结果发送到Security Hub,这些结果是通过对所有支持的规则包进行评估而生成的。
有关整合的更多信息,请参阅集成AmazonSecurity Hub在Amazon Inspector C.
Amazon Inspector 和 Amazon Inspector Classic 的 Amazon Inspector 的调查结果中有以下条目ProductFields:
"aws/inspector/ProductVersion": "2",
Amazon Macie(发送调查结果)
Macie 的结果可能表明存在潜在的政策违规行为,或者组织在 Amazon S3 中存储的数据中存在敏感数据。
默认情况下,Macie 仅将策略结果发送到 Security Hub。您可以将集成配置为将敏感数据发现结果发送到 Security Hub。
在 Security Hub 中,策略或敏感数据查找结果的查找类型更改为与 ASFF 兼容的值。例如,Policy:IAMUser/S3BucketPublic在 Macie 中查找类型显示为Effects/Data Exposure/Policy:IAMUser-S3BucketPublic在Security Hub
Macie 还将生成的结果结果发送到 Security Hub。对于样本发现,受影响资源的名称为macie-sample-finding-bucket以及的值Sample字段的子位置类型true.
有关更多信息,请参阅 。Amazon Macie 与集成AmazonSecurity Hub在Amazon Macie 用户指南.
Amazon Systems Manager补丁管理器(发送调查结果)
Amazon Systems Manager当客户队列中的实例不符合其补丁合规性标准时,Patch Manager 会将发现结果发送到 Security Hub。
Patch Manager 使用安全相关更新及其他更新类型自动执行修补托管实例的过程。
有关使用 Patch Manager 的更多信息,请参阅Amazon Systems Manager补丁管理器在Amazon Systems Manager用户指南.
Amazon接收来自 Security Hub 的结果的服务
以下Amazon服务与 Security Hub 集成并接收来自Security Hub 调查结果。如有说明,综合服务也可能更新调查结果。在这种情况下,查找您在集成服务中所做的更新也会反映在 Security Hub 中。
Amazon Audit Manager(接收调查结果)
Amazon Audit Manager接收来自 Security Hub 的结果。这些发现可帮助Audit Manager 用户为审计做好准备。
要了解有关 Audit Manager 的更多信息,请参阅AmazonAudit Manager 用户指南.Amazon Security Hub 检查由Amazon Audit Manager列出了 Security Hub 将调查结果发送给Audit Manager 的控件。
亚马逊Detective(接收调查结果)
Detective 会自动从你那里收集日志数据Amazon资源并使用机器学习、统计分析和图论来帮助您可视化并进行更快、更高效的安全调查。
Security Hub 与 Detective 的集成允许你从亚马逊转移 GuardDuty 来自 Security Hub 的调查结果。然后,您可以使用Detective 工具和可视化效果来调查它们。集成不需要在 Security Hub 或 Detective 中进行任何额外配置。
对于 GuardDuty 查找类型,查找详细信息包括在Detective 中进行调查小节。该小节包含指向Detective 的链接。请参阅转到实体简介或查找来自亚马逊的概述 GuardDuty 要么AmazonSecurity Hub在Amazon Dective.
如果启用了跨区域聚合,则当您从聚合区域进行透视时,Detective 会在发现结果产生的区域中打开 Detective。
如果链接无效,请参阅对转换进行故障排除以了解故障排除建议。
Amazon Systems Manager探险家和 OpsCenter (接收和更新调查结果)
Amazon Systems Manager探险家和 OpsCenter 从 Security Hub 接收调查结果,然后在 Security Hub 中更新这些发现。
Explorer 为您提供可自定义的仪表板,提供有关您的运行状况和性能的关键见解和分析Amazon环境。
OpsCenter 为您提供了查看、调查和解决操作工作项的中心位置。
有关 Explorer 的更多信息,请参阅 OpsCenter请参阅阅阅运营管理在Amazon Systems Manager用户指南.
Amazon Trusted Advisor(接收调查结果)
Trusted Advisor 凝聚了从为数十万 Amazon 客户提供服务中总结的最佳实践。Trusted Advisor 可检查您的 Amazon 环境,然后在有可能节省开支、提高系统可用性和性能或弥补安全漏洞时为您提供建议。
当你同时启用两者时Trusted Advisor和 Security Hub,集成将自动更新。
Security Hub 发送其结果Amazon基础安全最佳实践Trusted Advisor.
有关 Security Hub 与Trusted Advisor请参阅阅阅查看AmazonSecurity Hub 控制Amazon Trusted Advisor在AmazonSupport 用户指南.