Exportación de informes de resultados de Amazon Inspector - Amazon Inspector

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Exportación de informes de resultados de Amazon Inspector

Puedes exportar los resultados a Amazon EventBridge y AWS Security Hub, sin embargo, también puedes exportarlos a un bucket de Amazon Simple Storage Service (Amazon S3) como un informe de resultados. Un informe de resultados es un archivo CSV o JSON que proporciona una instantánea detallada de los hallazgos en un momento específico. Para obtener más información, consulta Cómo entender los resultados de Amazon Inspector.

Cuando configura un informe de hallazgos, especifica qué hallazgos incluir en el informe de hallazgos. De forma predeterminada, Amazon Inspector incluye los datos de todos sus hallazgos actuales Región de AWS con el estado Activo. Si eres el administrador delegado de Amazon Inspector de una organización, Amazon Inspector incluye los datos de las conclusiones de todas las cuentas de los miembros de tu organización.

Puedes personalizar tu informe de resultados creando y aplicándole un filtro. Al crear un filtro, se determinan los datos de los hallazgos que se van a incluir en el informe de resultados. Para obtener más información, consulta Cómo filtrar los resultados de Amazon Inspector.

nota

De forma predeterminada, cuando exporta un informe de hallazgos con la CreateFindingsReportAPI, solo puede ver los hallazgos activos. Si quieres ver los resultados suprimidos o cerrados, debes especificar SUPPRESSED o CLOSED como valores para los criterios de filtrado de la API.

Cuando exporta un informe de resultados, Amazon Inspector cifra los datos con una clave AWS Key Management Service (AWS KMS) que usted especifique y añade el informe a un bucket de Amazon S3 que especifique. La AWS KMS clave debe ser una clave de cifrado simétrica y la política de AWS KMS claves debe permitir que Amazon Inspector utilice la clave. La AWS KMS clave y el bucket de Amazon S3 se deben usar al mismo tiempo Región de AWS, y la política de bucket de Amazon S3 debe permitir a Amazon Inspector añadir objetos al bucket de Amazon S3.

Una vez que Amazon Inspector haya cifrado y almacenado el informe de hallazgos, podrá descargarlo de su bucket de Amazon S3 o transferirlo a una nueva ubicación. Puede optar por mantener el informe de hallazgos en el mismo bucket de Amazon S3 para usar el bucket de Amazon S3 como repositorio para otros informes de hallazgos que exporte posteriormente.

En este tema se describe cómo usarlo AWS Management Console para exportar un informe de resultados. El proceso consiste en comprobar que dispone de los permisos necesarios, configurar los recursos y exportar el informe de conclusiones.

nota

Solo puede exportar un informe de resultados a la vez. Si hay una exportación en curso, debe esperar hasta que se complete la exportación antes de exportar otro informe de resultados.

Tras exportar un informe de resultados por primera vez, los pasos 1 a 3 son opcionales. El seguimiento de estos pasos dependerá de si desea utilizar el mismo depósito de S3 y AWS KMS key para los informes de resultados posteriores. Si prefiere exportar un informe de hallazgos mediante programación después de completar los pasos 1 a 3, utilice el CreateFindingsReportfuncionamiento de la API de Amazon Inspector.

Paso 1: verificación de permisos

Antes de exportar un informe de resultados de Amazon Inspector, debe verificar que cuenta con todos los permisos necesarios para exportar informes de resultados y configurar recursos de cifrado y almacenamiento de informes. Para verificar sus permisos, utilice AWS Identity and Access Management (IAM) para revisar las políticas de IAM asociadas a su identidad de IAM. A continuación, debe comparar la información de estas políticas con la siguiente lista de acciones que debe poder realizar para exportar un informe de resultados.

Amazon Inspector

Para Amazon Inspector, verifique que tiene permiso para realizar las siguientes acciones:

  • inspector2:ListFindings

  • inspector2:CreateFindingsReport

Estas acciones le permiten obtener datos de resultados de su cuenta y exportarlos en forma de informes de resultados.

Si tiene pensado exportar grandes informes programáticamente, se recomienda verificar los permisos para realizar las siguientes acciones: inspector2:GetFindingsReportStatus, que comprueba el estado de los informes; y inspector2:CancelFindingsReport, que cancela las exportaciones en curso.

AWS KMS

Para AWS KMS ello, compruebe que está autorizado a realizar las siguientes acciones:

  • kms:GetKeyPolicy

  • kms:PutKeyPolicy

Estas acciones le permiten obtener y actualizar la política de claves de la clave de AWS KMS key que quiere utilizar con Amazon Inspector para cifrar el informe.

Para utilizar la consola de Amazon Inspector para exportar un informe, compruebe también que está autorizado a realizar las siguientes AWS KMS acciones:

  • kms:DescribeKey

  • kms:ListAliases

Estas acciones le permiten obtener y mostrar información sobre las AWS KMS keys de la cuenta. A continuación, puede elegir una de esas claves para cifrar el informe.

Si tiene pensado crear una nueva clave de KMS para cifrar informes, debe tener permisos para realizar la acción kms:CreateKey.

Amazon S3

Para Amazon S3, verifique que tiene permiso para realizar las siguientes acciones:

  • s3:CreateBucket

  • s3:DeleteObject

  • s3:PutBucketAcl

  • s3:PutBucketPolicy

  • s3:PutBucketPublicAccessBlock

  • s3:PutObject

  • s3:PutObjectAcl

Estas acciones le permiten crear y configurar el bucket de S3 donde desea que Amazon Inspector almacene el informe. También le permiten agregar objetos al bucket y eliminarlos.

Si tiene pensado utilizar la consola de Amazon Inspector para exportar un informe, tiene que verificar que puede realizar las acciones de s3:ListAllMyBuckets y s3:GetBucketLocation: Estas acciones le permiten obtener y mostrar información sobre los buckets de S3 de la cuenta. A continuación, puede elegir uno de esos buckets para almacenar el informe.

Si no puede realizar una o más de las acciones necesarias, pida ayuda al administrador de AWS antes de avanzar al siguiente paso.

Paso 2: configuración de un bucket de S3

Una vez que haya verificado sus permisos, podrá configurar el bucket de S3 donde desea almacenar el informe de resultados. Puede ser un depósito existente para tu propia cuenta o un depósito existente que sea propiedad de otra persona Cuenta de AWS y al que tengas permiso de acceso. Si desea almacenar un informe en un nuevo bucket, créelo antes de continuar.

El depósito de S3 debe estar en el Región de AWS mismo lugar que los datos de los hallazgos que desee exportar. Por ejemplo, si utiliza Amazon Inspector en la región Este de EE. UU. (Norte de Virginia) y desea exportar los datos de resultados para esa región, el bucket también debe estar en la región Este de EE. UU. (Norte de Virginia).

Además, la política del bucket debe permitir a Amazon Inspector agregar objetos al bucket. En esta sección se explica cómo actualizar la política del bucket y se incluye un ejemplo de la instrucción que tiene que agregar a la política. Para obtener información detallada sobre cómo agregar y actualizar políticas de buckets, consulte Uso de políticas de bucket en la Guía del usuario de Amazon Simple Storage Service.

Si quiere almacenar el informe en un bucket de S3 propiedad de otra cuenta, colabore con el propietario del bucket para actualizar la política del bucket. Obtenga también el URI del depósito. Deberá introducir este URI al exportar el informe.

Actualización de la política del bucket
  1. Inicie sesión con sus credenciales y, a continuación, abra la consola de Amazon S3 en https://console.aws.amazon.com/s3.

  2. En el panel de navegación, elija Buckets.

  3. Elija el bucket de S3 donde desea almacenar el informe de resultados.

  4. Elija la pestaña Permisos.

  5. Elija Editar en la sección Política de bucket.

  6. Copie la siguiente instrucción de muestra en el portapapeles:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "allow-inspector", "Effect": "Allow", "Principal": { "Service": "inspector2.amazonaws.com" }, "Action": [ "s3:PutObject", "s3:PutObjectAcl", "s3:AbortMultipartUpload" ], "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*", "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" }, "ArnLike": { "aws:SourceArn": "arn:aws:inspector2:Region:111122223333:report/*" } } } ] }
  7. En el editor de políticas de buckets de la consola de Amazon S3, pegue la instrucción anterior en la política para agregarla a la política.

    Cuando agregue la instrucción, asegúrese de que la sintaxis sea válida. Las políticas de buckets utilizan el formato JSON. Esto significa que tiene que insertar una coma al principio o al final de la instrucción, dependiendo del lugar de la política al que agregue la instrucción. Si agrega la instrucción como la última instrucción, inserte la coma después del corchete de cierre de la instrucción anterior. Si la agrega como primera instrucción o entre dos instrucciones existentes, inserte la coma después del corchete de cierre de la instrucción que acaba de agregar.

  8. Actualice la instrucción con los valores correctos para su entorno:

    • DOC-EXAMPLE-BUCKET es el nombre del bucket.

    • 111122223333 es el ID de la Cuenta de AWS.

    • La región es Región de AWS aquella en la que utilizas Amazon Inspector y quieres permitir que Amazon Inspector añada informes al depósito. Por ejemplo, us-east-1 es la región Este de EE. UU. (Norte de Virginia).

    nota

    Si utilizas Amazon Inspector de forma manual Región de AWS, añade también el código de región correspondiente al valor del Service campo. En este campo se especifica la entidad principal del servicio Amazon Inspector.

    Por ejemplo, si utiliza Amazon Inspector en la región Medio Oriente (Baréin), cuyo código de región es me-south-1, cambie inspector2.amazonaws.com por inspector2.me-south-1.amazonaws.com en la instrucción.

    Tenga en cuenta que la instrucción de muestra define las condiciones que utilizan dos claves de condición globales de IAM:

    • aws: SourceAccount — Esta condición permite a Amazon Inspector añadir informes al bucket solo para tu cuenta. Impide que Amazon Inspector agregue informes de otras cuentas al bucket. Más concretamente, la condición especifica la cuenta que puede utilizar el bucket para los recursos y acciones que se definen en la condición aws:SourceArn.

      Para almacenar informes de otras cuentas en el bucket, agregue el ID de cuenta de todas las cuentas adicionales a esta condición. Por ejemplo:

      "aws:SourceAccount": [111122223333,444455556666,123456789012]
    • aws: SourceArn — Esta condición restringe el acceso al depósito en función del origen de los objetos que se van a añadir al depósito. Impide que otras Servicios de AWS personas añadan objetos al depósito. También impide que Amazon Inspector agregue objetos al bucket mientras se llevan a cabo otras acciones en su cuenta. Más concretamente, la condición permite a Amazon Inspector agregar objetos al bucket únicamente si los objetos son informes de resultados y si estos informes se han creado en la cuenta y en la región que se indican en la condición.

      Para permitir que Amazon Inspector realice las acciones especificadas en cuentas distintas, agregue los nombres de recursos de Amazon (ARN) de cada cuenta adicional a esta condición. Por ejemplo:

      "aws:SourceArn": [ "arn:aws:inspector2:Region:111122223333:report/*", "arn:aws:inspector2:Region:444455556666:report/*", "arn:aws:inspector2:Region:123456789012:report/*" ]

      Las cuentas que se especifican en las condiciones aws:SourceAccount y aws:SourceArn deberían coincidir.

    Ambas condiciones ayudan a evitar que Amazon Inspector se utilice como suplente confuso durante las transacciones con Amazon S3. Aunque no se recomienda, puede eliminar estas condiciones de la política del bucket.

  9. Cuando haya terminado de actualizar la política del bucket, elija Guardar cambios.

Paso 3: configuración de una AWS KMS key

Una vez que hayan verificado los permisos y haya configurado el bucket de S3, elija la AWS KMS key que quiera utilizar en Amazon Inspector para cifrar el informe de resultados. La clave debe ser una clave de KMS de cifrado simétrico administrada por el cliente. Además, la clave debe estar en el mismo lugar Región de AWS que el depósito de S3 que configuró para almacenar el informe.

La clave puede ser una clave de KMS de su propia cuenta o una clave de KMS propiedad de otra cuenta. Si quiere utilizar una clave de KMS nueva, cree la clave antes de continuar. Si desea utilizar una clave existente propiedad de otra cuenta, debe obtener el nombre de recurso de Amazon (ARN) de la clave. Tendrá que ingresar este ARN cuando exporte el informe de Amazon Inspector. Para obtener información sobre cómo crear y revisar la configuración de las claves de KMS, consulte Administración de claves en la Guía del desarrollador de AWS Key Management Service .

Una vez que haya determinado la clave de KMS que quiere utilizar, conceda permiso a Amazon Inspector para que utilice la clave. De lo contrario, Amazon Inspector no podrá cifrar ni exportar el informe. Para conceder permiso a Amazon Inspector para que utilice la clave, actualice la política de claves de la clave. Para obtener información detallada acerca de las políticas de claves y la gestión del acceso a claves de KMS, consulte Políticas de claves en AWS KMS en la Guía del desarrollador de AWS Key Management Service .

nota

El siguiente procedimiento sirve para actualizar una clave para que Amazon Inspector pueda utilizarla. Si no tiene una clave existente, consulte Creación de claves en la Guía para AWS Key Management Service desarrolladores.

Actualización de la política de claves
  1. Inicie sesión con sus credenciales y, a continuación, abra la AWS KMS consola en https://console.aws.amazon.com/kms.

  2. En el panel de navegación, elija Claves administradas por el cliente.

  3. Elija la clave de KMS que quiera utilizar para cifrar el informe. La clave debe ser una clave de cifrado simétrico (SYMMETRIC_DEFAULT).

  4. En la pestaña Política de claves, elija Editar. Si no ve una política de claves con el botón Editar, primero debe seleccionar Cambiar a vista de política.

  5. Copie la siguiente instrucción de muestra en el portapapeles:

    { "Sid": "Allow Amazon Inspector to use the key", "Effect": "Allow", "Principal": { "Service": "inspector2.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" }, "ArnLike": { "aws:SourceArn": "arn:aws:inspector2:Region:111122223333:report/*" } } }
  6. En el editor de políticas clave de la AWS KMS consola, pegue la declaración anterior en la política clave para añadirla a la política.

    Cuando agregue la instrucción, asegúrese de que la sintaxis sea válida. Las políticas de claves utilizan el formato JSON. Esto significa que tiene que insertar una coma al principio o al final de la instrucción, dependiendo del lugar de la política al que agregue la instrucción. Si agrega la instrucción como la última instrucción, inserte la coma después del corchete de cierre de la instrucción anterior. Si la agrega como primera instrucción o entre dos instrucciones existentes, inserte la coma después del corchete de cierre de la instrucción que acaba de agregar.

  7. Actualice la instrucción con los valores correctos para su entorno:

    • 111122223333 es el ID de la Cuenta de AWS.

    • La región es Región de AWS en la que desea permitir que Amazon Inspector cifre los informes con la clave. Por ejemplo, us-east-1 es la región Este de EE. UU. (Norte de Virginia).

    nota

    Si utilizas Amazon Inspector de forma manual Región de AWS, añade también el código de región correspondiente al valor del Service campo. Por ejemplo, si utiliza Amazon Inspector en la región Medio Oriente (Baréin), sustituya inspector2.amazonaws.com por inspector2.me-south-1.amazonaws.com.

    Igual que en la instrucción de muestra para la política del bucket del paso anterior, los campos Condition de este ejemplo utilizan dos claves de condición globales de IAM:

    • aws: SourceAccount — Esta condición permite a Amazon Inspector realizar las acciones especificadas solo para su cuenta. Más concretamente, determina la cuenta que puede realizar las acciones especificadas para los recursos y acciones que se definen en la condición aws:SourceArn.

      Para permitir que Amazon Inspector realice las acciones especificadas en cuentas distintas, agregue los ID de cuenta de cada cuenta adicional a esta condición. Por ejemplo:

      "aws:SourceAccount": [111122223333,444455556666,123456789012]
    • aws: SourceArn — Esta condición impide que otras Servicios de AWS personas realicen las acciones especificadas. También impide que Amazon Inspector utilice la clave mientras se llevan a cabo otras acciones en su cuenta. Más concretamente, permite a Amazon Inspector cifrar objetos de S3 con la clave únicamente si los objetos son informes de resultados y si estos informes se han creado en la cuenta y en la región que se indican en la condición.

      Para permitir que Amazon Inspector realice las acciones especificadas en cuentas distintas, agregue los ARN de cada cuenta adicional a esta condición. Por ejemplo:

      "aws:SourceArn": [ "arn:aws:inspector2:us-east-1:111122223333:report/*", "arn:aws:inspector2:us-east-1:444455556666:report/*", "arn:aws:inspector2:us-east-1:123456789012:report/*" ]

      Las cuentas que se especifican en las condiciones aws:SourceAccount y aws:SourceArn deberían coincidir.

    Estas condiciones ayudan a evitar que Amazon Inspector sea utilizado como un agente confuso durante las transacciones con AWS KMS. Aunque no se recomienda, puede eliminar estas condiciones de la instrucción.

  8. Cuando haya terminado de actualizar la política de claves, elija Guardar cambios.

Paso 4: configuración y exportación de un informe de resultados

Una vez que haya verificado los permisos y configurado los recursos que quiere cifrar y almacenar en el informe de resultados, podrá configurar y exportar el informe.

Configuración y exportación de un informe de resultados
  1. Inicie sesión con sus credenciales y, a continuación, abra la consola de Amazon Inspector en https://console.aws.amazon.com/inspector/v2/home.

  2. En el panel de navegación, en Resultados, elija Todos los resultados.

  3. (Opcional) Con la barra de filtros ubicada sobre la tabla Resultados, agregue los criterios de filtro necesarios para definir los resultados que se incluirán en el informe. A medida que agrega criterios, Amazon Inspector actualiza la tabla para incluir únicamente los resultados que coinciden con los criterios. La tabla proporciona una vista previa de los datos que contendrá el informe.

    nota

    Le recomendamos que agregue criterios de filtro. Si no lo hace, el informe incluirá los datos de todos sus hallazgos actuales Región de AWS que tengan el estado Activo. Si es administrador de Amazon Inspector de una organización, se incluyen, además, datos de los resultados de todas las cuentas de miembros de la organización.

    Si un informe incluye datos de demasiados resultados o de todos, tardará más tiempo en generarse y exportarse. Tenga en cuenta que solo puede exportar un informe a la vez.

  4. Elija Exportación de resultados.

  5. En la sección Configuración de exportación, para Tipo de archivo de exportación, especifique el formato de archivo del informe:

    • Para crear un archivo de notación de JavaScript objetos (.json) que contenga los datos, selecciona JSON.

      Si elige la opción JSON, el informe incluirá todos los campos de cada resultado. Para ver una lista de los posibles campos de un archivo JSON, consulte el tipo de datos Resultado en la referencia de la API de Amazon Inspector.

    • Para crear un archivo de valores separados por comas (.csv) que contenga los datos, elija CSV.

      Si elige la opción CSV, el informe incluirá únicamente un subconjunto de los campos de cada resultado; es decir, aproximadamente 45 campos que informan de los atributos clave de un resultado. Algunos de los campos incluidos son Tipo de resultado, Título, Gravedad, Estado, Descripción, Visto por primera vez, Visto por última vez, Corrección disponible, ID de cuenta de AWS , ID de recurso, Etiquetas de recursos y Corrección. Estos campos se suman a los campos que recopilan detalles de puntuaciones y URL de referencia de cada resultado. La siguiente tabla muestra los encabezados CSV de un informe de resultados:

      AWS ID de cuenta Gravedad Solución disponible Tipo de búsqueda Título Descripción Búsqueda del ARN Visto por primera vez Visto por última vez Última actualización ID de recurso Etiquetas de imagen de contenedores Región Plataforma Etiquetas de recursos Paquetes afectados Package: Versión instalada Corregido en la versión Package Remediation Ruta del archivo Rutas de red Edad (días) Corrección Puntuación del Inspector Vector de puntuación del Inspector Status ID de vulnerabilidad Proveedor Gravedad del proveedor Asesoramiento a proveedores Se publicó un aviso para proveedores Puntuación CVSS3 de NVD Vector NVD CVSS3 Puntuación NVD CVSS2 Vector NVD CVSS2 Puntuación CVSS3 del proveedor Proveedor CVSS3 Vector Puntuación CVSS2 del proveedor Proveedor CVSS2 Vector Tipo de recurso Ami Recurso público Ipv4 Recurso privado Ipv4 Recurso Ipv6 Recurso Vpc Rango de puertos Exploit disponible Explotado por última vez en Capas Lambda Tipo de paquete Lambda Lambda actualizada por última vez a las URL de referencia
  6. En Ubicación de la exportación, para URI de S3, especifique el bucket de S3 donde desea almacenar el informe:

    • Para almacenar el informe en un bucket de su cuenta, elija Explorar S3. Amazon Inspector muestra una tabla con los buckets de S3 de la cuenta. Seleccione la fila del bucket que quiera utilizar y, a continuación, elija Elegir.

      sugerencia

      Para especificar un prefijo de ruta de Amazon S3 en el informe, agregue una barra inclinada (/) y el prefijo al principio del valor en el cuadro URI de S3. A continuación, Amazon Inspector incluye el prefijo cuando agrega el informe al bucket y Amazon S3 genera la ruta que especifica el prefijo.

      Por ejemplo, si quieres usar tu Cuenta de AWS ID como prefijo y tu ID de cuenta es 111122223333, añádelo /111122223333 al valor del cuadro URI de S3.

      Un prefijo se parece a una ruta de directorio en un bucket de S3. Le permite agrupar objetos similares en un bucket, de la misma forma que clasificaría archivos en una carpeta de un sistema de archivos. Para obtener más información, consulte Organización de objetos en la consola de Amazon S3 con carpetas en la Guía del usuario de Amazon Simple Storage Service.

    • Para almacenar el informe en un bucket propiedad de otra cuenta, introduzca el URI del bucket. Un ejemplo de URI es s3://DOC-EXAMPLE_BUCKET, donde DOC-EXAMPLE_BUCKET es el nombre del bucket. El propietario del bucket puede buscar esta información en las propiedades del bucket.

  7. En el caso de la clave KMS, especifique la AWS KMS key que desee usar para cifrar el informe:

    • Para utilizar una clave de su cuenta, elija una clave de la lista. En la lista se muestran las claves de KMS de cifrado simétrico administradas por el cliente de la cuenta.

    • Para utilizar una clave propiedad de otra cuenta, introduzca el nombre de recurso de Amazon (ARN) de la clave. El propietario de la clave puede buscar esta información en las propiedades de la clave. Para obtener más información, consulte Búsqueda del ID y el ARN de la clave en la Guía del desarrollador de AWS Key Management Service .

  8. Seleccione Exportar.

Amazon Inspector genera el informe de resultados, lo cifra con la clave de KMS que ha especificado y lo agrega al bucket de S3 que ha especificado. Este proceso puede tardar varios minutos e incluso horas, dependiendo del número de resultados que haya elegido incluir en el informe. Cuando finaliza la exportación, Amazon Inspector muestra un mensaje para informar de que el informe de resultados se ha exportado correctamente. También puede elegir Ver informe en el mensaje para acceder al informe en Amazon S3.

Tenga en cuenta que solo puede exportar un informe a la vez. Si ya se está exportando un informe, espere a que se acabe de exportar antes de exportar otro informe.

Solución de errores de exportación

Si se produce un error al intentar exportar un informe de resultados, Amazon Inspector muestra un mensaje para describir el error. Puede utilizar la información de esta sección como guía para identificar posibles causas y soluciones del error.

Por ejemplo, compruebe que el depósito de S3 esté en el depósito actual Región de AWS y que la política del depósito permita a Amazon Inspector añadir objetos al depósito. Compruebe también que AWS KMS key esté activado en la región actual y asegúrese de que la política de claves permita a Amazon Inspector utilizar la clave.

Una vez que haya corregido el error, vuelva a intentar exportar el informe.

Mensaje de error sobre crear varios informes a la vez

Si ha intentado crear un informe mientras Amazon Inspector generaba un informe, recibirá el mensaje de error Motivo: no puede haber varios informes en curso. Este error se produce porque Amazon Inspector solo puede generar un informe a la vez para una cuenta.

Para solucionar el problema, espere a que finalice la exportación del otro informe o cancele la exportación antes de solicitar un nuevo informe.

Puede comprobar el estado de un informe mediante la GetFindingsReportStatusoperación, que devuelve el identificador del informe de cualquier informe que se esté generando actualmente.

Si lo necesita, puede usar el identificador de informe proporcionado por la GetFindingsReportStatus operación para cancelar una exportación que esté actualmente en curso mediante la CancelFindingsReportoperación.