Integraciones de servicios de AWS disponibles - AWS Security Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Integraciones de servicios de AWS disponibles

AWSSecurity Hub admite integraciones con varios AWS servicios.

nota

Algunas integraciones solo están disponibles en determinadas regiones.

Si no se admite una integración, no aparece en la página de integraciones de la consola de Security Hub.

Consulte también Integraciones compatibles en China (Beijing) y China (Ningxia) y Integraciones compatibles en AWS GovCloud (EE. UU. Este) y AWS GovCloud (EE. UU. Oeste).

Con la excepción de los datos confidenciales detectados por Amazon Macie, usted se inscribe automáticamente en todas las demás integraciones AWS de servicios con Security Hub. Si ha activado Security Hub y el otro servicio, no es necesario realizar ningún otro paso para activar la integración entre los dos servicios.

Descripción general de las integraciones de AWS servicios con Security Hub

Esta es una descripción general de AWS los servicios que envían hallazgos a Security Hub o reciben hallazgos de Security Hub.

AWSServicio integrado Dirección

AWS Config

Envía los hallazgos

AWS Firewall Manager

Envía los hallazgos

Amazon GuardDuty

Envía los hallazgos

AWS Health

Envía los hallazgos

AWS Identity and Access Management Access Analyzer

Envía los hallazgos

Amazon Inspector

Envía los hallazgos

AWS IoT Device Defender

Envía los hallazgos

Amazon Macie

Envía los hallazgos

Administrador de parches de AWS Systems Manager

Envía los hallazgos

AWS Audit Manager

Recibe los hallazgos

AWS Chatbot

Recibe los hallazgos

Amazon Detective

Recibe los hallazgos

Amazon Security Lake

Recibe los hallazgos

AWS Systems ManagerExplorer y OpsCenter

Recibe y actualiza los hallazgos

AWS Trusted Advisor

Recibe los hallazgos

AWSservicios que envían hallazgos a Security Hub

Los siguientes AWS servicios se integran con Security Hub enviando los hallazgos a Security Hub. Security Hub transforma los hallazgos en el formato AWS de búsqueda de seguridad.

AWS Config(Envía los hallazgos)

AWS Configes un servicio que le permite evaluar, auditar y evaluar las configuraciones de sus AWS recursos. AWS Configmonitorea y registra continuamente las configuraciones AWS de sus recursos y le permite automatizar la evaluación de las configuraciones grabadas comparándolas con las configuraciones deseadas.

Al utilizar la integración conAWS Config, puede ver los resultados de las evaluaciones de reglas AWS Config gestionadas y personalizadas como hallazgos en Security Hub. Estos hallazgos se pueden ver junto con otros hallazgos de Security Hub, lo que proporciona una visión general completa de su postura de seguridad.

AWS Configusa Amazon EventBridge para enviar evaluaciones de AWS Config reglas a Security Hub. Security Hub transforma las evaluaciones de las reglas en hallazgos que siguen el formato AWS de búsqueda de seguridad. Posteriormente, Security Hub enriquece los hallazgos haciendo todo lo posible al obtener más información sobre los recursos afectados, como el nombre del recurso de Amazon (ARN) y la fecha de creación.

Para obtener más información sobre esta integración, consulte las siguientes secciones.

Todos los hallazgos de Security Hub utilizan el formato JSON estándar de ASFF. El ASFF incluye detalles sobre el origen del hallazgo, el recurso afectado y el estado actual del hallazgo. AWS Configenvía evaluaciones de reglas gestionadas y personalizadas a Security Hub a través deEventBridge. Security Hub transforma las evaluaciones de las reglas en hallazgos que siguen a ASFF y enriquece los hallazgos haciendo el mejor esfuerzo posible.

Tipos de hallazgos que se AWS Config envían a Security Hub

Una vez activada la integración, AWS Config envía las evaluaciones de todas las reglas AWS Config gestionadas y las reglas personalizadas a Security Hub. Solo se excluyen las evaluaciones de AWS Configlas reglas vinculadas a servicios, como las que se utilizan para ejecutar comprobaciones de los controles de seguridad.

Envío de AWS Config hallazgos a Security Hub

Cuando se active la integración, Security Hub asignará automáticamente los permisos necesarios para recibir los hallazgosAWS Config. Security Hub utiliza permisos de service-to-service nivel que le proporcionan una forma segura de activar esta integración e importar los hallazgos AWS Config desde AmazonEventBridge.

Latencia para el envío de hallazgos

Cuando AWS Config crea una nueva búsqueda, normalmente puede verla en Security Hub en cinco minutos.

Reintento cuando Security Hub no está disponible

AWS Configenvía los hallazgos a Security Hub haciendo todo lo posible por medio EventBridge de. Cuando un evento no se envía correctamente a Security Hub, EventBridge vuelve a intentar la entrega hasta 24 horas o 185 veces, lo que ocurra primero.

Actualización de los AWS Config hallazgos existentes en Security Hub

Tras AWS Config enviar un hallazgo a Security Hub, puede enviar actualizaciones sobre el mismo hallazgo a Security Hub para reflejar observaciones adicionales de la actividad de búsqueda. Las actualizaciones solo se envían para ComplianceChangeNotification eventos. Si no se produce ningún cambio en el cumplimiento, las actualizaciones no se envían a Security Hub. Security Hub elimina los hallazgos 90 días después de la actualización más reciente o 90 días después de su creación si no se produce ninguna actualización.

Regiones en las que existen AWS Config hallazgos

AWS Configlos hallazgos se producen a nivel regional. AWS Configenvía los hallazgos a Security Hub en la misma región o regiones en las que se producen los hallazgos.

Para ver sus AWS Config hallazgos, seleccione Hallazgos en el panel de navegación de Security Hub. Para filtrar los hallazgos y mostrar solo AWS Config los hallazgos, selecciona Nombre del producto en el menú desplegable de la barra de búsqueda. Introduzca Config y seleccione Aplicar.

Interpretación de nombres de AWS Config búsqueda en Security Hub

Security Hub transforma las evaluaciones de AWS Config reglas en hallazgos que siguen alFormato de los hallazgos de seguridad de AWS (ASFF). AWS Configlas evaluaciones de reglas utilizan un patrón de eventos diferente al de ASFF. La siguiente tabla muestra los campos de evaluación de AWS Config reglas con sus homólogos de ASFF tal como aparecen en Security Hub.

Tipo de búsqueda de evaluación de reglas de configuración Tipo de hallazgo de ASFF Valor codificado
detalle. awsAccountId AwsAccountId
detalle. newEvaluationResult. resultRecordedTime CreatedAt
detalle. newEvaluationResult. resultRecordedTime UpdatedAt
ProductArn <region>«arn ::securityhub:: <partition>:product/aws/config»
ProductName «Configuración»
CompanyName "AWS"
Región «eu-central-1"
configRuleArn GeneratorId, ProductFields
detalle. ConfigRuleARN/Halling/Hash Id
detalle. configRuleName Título, ProductFields
detalle. configRuleName Descripción «Este hallazgo se creó para una regla de cambio de conformidad con los recursos para la configuración:${detail.ConfigRuleName}»
Elemento de configuración «ARN» o ARN calculado de Security Hub Recursos [i] .id
Detall.Tipo de recurso Recursos [i] .Tipo "AwsS3Bucket"
Recursos [i] .Partition "aws"
Recursos [i] .Región «eu-central-1"
Elemento de configuración «configuración» Recursos [i] .Detalles
SchemaVersion «08/08/2018»
Etiqueta de gravedad Consulte la sección «Interpretación de la etiqueta de gravedad» más abajo
Types ["Comprobaciones de software y configuración"]
detalle. newEvaluationResult. Tipo de conformidad Conformidad. Estado «FALLIDO», «NOT_DISPONIBLE», «APROBADO» o «ADVERTENCIA»
Flujo de trabajo. Estado «RESUELTO» si se genera un AWS Config hallazgo con un estado de cumplimiento de «APROBADO» o si el estado de cumplimiento cambia de «FALLIDO» a «APROBADO». De lo contrario, Workflow.Status será «NEW». Puede cambiar este valor con la operación de la BatchUpdateFindingsAPI.

Interpretación de la etiqueta de gravedad

Todos los hallazgos de las evaluaciones de las AWS Config reglas tienen una etiqueta de gravedad predeterminada de MEDIUM en el ASFF. Puede actualizar la etiqueta de gravedad de un hallazgo con la operación de la BatchUpdateFindingsAPI.

Hallazgo típico de AWS Config

Security Hub transforma las evaluaciones de las AWS Config reglas en hallazgos que siguen la ASFF. El siguiente es un ejemplo de un hallazgo típico de AWS Config la ASFF.

nota

Si la descripción tiene más de 1024 caracteres, se truncará a 1024 caracteres y dirá «(truncado)» al final.

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932", "ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config", "ProductName": "Config", "CompanyName": "AWS", "Region": "eu-central-1", "GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-04-15T05:00:37.181Z", "UpdatedAt": "2022-04-19T21:20:15.056Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "s3-bucket-level-public-access-prohibited-config-integration-demo", "Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo", "ProductFields": { "aws/securityhub/ProductName": "Config", "aws/securityhub/CompanyName": "AWS", "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902", "aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo", "aws/config/ConfigComplianceType": "NON_COMPLIANT" }, "Resources": [{ "Type": "AwsS3Bucket", "Id": "arn:aws:s3:::config-integration-demo-bucket", "Partition": "aws", "Region": "eu-central-1", "Details": { "AwsS3Bucket": { "OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c", "CreatedAt": "2022-04-15T04:32:53.000Z" } } }], "Compliance": { "Status": "FAILED" }, "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } }

Para utilizar la AWS Config integración con Security Hub, debe configurar ambos servicios y añadir al menos una regla gestionada o personalizadaAWS Config. Para obtener información sobre cómo realizar la configuraciónAWS Config, consulte Introducción en la Guía para AWS Config desarrolladores. Para obtener información sobre cómo configurar Security Hub, consulteConfiguración de AWS Security Hub.

Tras configurar ambos AWS Config y Security Hub, la integración se activa automáticamente. AWS Configcomienza inmediatamente a enviar los hallazgos a Security Hub.

AWS Firewall Manager(Envía los hallazgos)

Firewall Manager envía los hallazgos a Security Hub cuando una política de firewall de aplicaciones web (WAF) para los recursos o una regla de la lista de control de acceso a la web (ACL web) no cumple con los requisitos. Firewall Manager también envía los hallazgos cuando AWS Shield Advanced no protege los recursos o cuando se identifica un ataque.

Si ya utiliza Firewall Manager, Security Hub habilita automáticamente esta integración. No necesita realizar ninguna acción adicional para empezar a recibir los hallazgos de Firewall Manager.

Para obtener más información sobre la integración, consulte la página de integraciones en la consola de Security Hub.

Para obtener más información sobre Firewall Manager, consulte la Guía para AWS WAF desarrolladores.

Amazon GuardDuty (envía los hallazgos)

GuardDutyenvía todos los hallazgos que genera a Security Hub.

Los nuevos hallazgos GuardDuty se envían a Security Hub en cinco minutos. Las actualizaciones de los hallazgos se envían en función de la configuración de hallazgos actualizados para Amazon EventBridge en GuardDuty la configuración.

Al generar GuardDuty ejemplos de hallazgos mediante la página de GuardDuty configuración, Security Hub recibe los hallazgos de muestra y omite el prefijo [Sample] en el tipo de búsqueda. Por ejemplo, el ejemplo del tipo de búsqueda en GuardDuty [SAMPLE] Recon:IAMUser/ResourcePermissions aparece como Recon:IAMUser/ResourcePermissions en Security Hub.

Para obtener más información sobre la GuardDuty integración, consulte Integración con AWS Security Hub en la Guía del GuardDuty usuario de Amazon.

AWS Health(Envía los hallazgos)

AWS Healthproporciona una visibilidad continua del rendimiento de sus recursos y de la disponibilidad de sus AWS servicios y cuentas. Puede utilizar AWS Health los eventos para saber cómo los cambios en los servicios y los recursos pueden afectar a las aplicaciones que se ejecutan enAWS.

La integración con AWS Health no usaBatchImportFindings. En su lugar, AWS Health utiliza la mensajería de service-to-service eventos para enviar los hallazgos a Security Hub.

Para obtener más información sobre la integración, consulte las siguientes secciones.

En Security Hub, los problemas de seguridad se rastrean como resultados. Algunos resultados provienen de problemas detectados por otros servicios de AWS o por socios terceros. Security Hub también cuenta con un conjunto de reglas que utiliza para detectar problemas de seguridad y generar resultados.

Security Hub proporciona herramientas para administrar los resultados de todas estas fuentes. Puede ver y filtrar listas de resultados y ver los detalles de una búsqueda. Consulte Visualización de listas de búsqueda y detalles en AWS Security Hub. También puede realizar un seguimiento del estado de una investigación de un hallazgo. Consulte Tomar medidas en función de los hallazgos en AWS Security Hub.

Todos los hallazgos de Security Hub utilizan un formato JSON estándar denominadoFormato de los hallazgos de seguridad de AWS (ASFF). El ASFF incluye detalles sobre el origen del problema, los recursos afectados y el estado actual del hallazgo.

AWS Healthes uno de los AWS servicios que envía los hallazgos a Security Hub.

Tipos de hallazgos que se AWS Health envían a Security Hub

Una vez habilitada la integración, AWS Health envía todos los hallazgos relacionados con la seguridad que genera a Security Hub. Los hallazgos se envían a Security Hub mediante elFormato de los hallazgos de seguridad de AWS (ASFF). Los hallazgos relacionados con la seguridad se definen de la siguiente manera:

  • Cualquier hallazgo relacionado con un servicio AWS de seguridad

  • Cualquier hallazgo con las palabras securityabuse, o certificate en el AWS Health TypeCode

  • Cualquier hallazgo donde se encuentra el AWS Health servicio risk o abuse

Envío de AWS Health hallazgos a Security Hub

Cuando decida aceptar los hallazgos deAWS Health, Security Hub asignará automáticamente los permisos necesarios para recibir los hallazgos deAWS Health. Security Hub utiliza permisos de service-to-service nivel que le proporcionan una forma fácil y segura de habilitar esta integración e importar los hallazgos AWS Health de Amazon EventBridge en su nombre. Al seleccionar Aceptar hallazgos, Security Hub autoriza a utilizar los hallazgos deAWS Health.

Latencia para el envío de hallazgos

Cuando AWS Health crea un nuevo hallazgo, normalmente se envía a Security Hub en un plazo de cinco minutos.

Reintento cuando Security Hub no está disponible

AWS Healthenvía los hallazgos a Security Hub haciendo todo lo posible por medio EventBridge de. Cuando un evento no se envía correctamente a Security Hub, EventBridge vuelve a intentar enviarlo durante 24 horas.

Actualización de los resultados existentes en Security Hub

Tras AWS Health enviar un hallazgo a Security Hub, puede enviar actualizaciones sobre el mismo hallazgo para reflejar las observaciones adicionales de la actividad de búsqueda a Security Hub.

Regiones en las que existen hallazgos

Para eventos globales, AWS Health envía los hallazgos a Security Hub en us-east-1 (AWSpartición), cn-northwest-1 (partición de China) y -1 (partición). gov-us-west GovCloud AWS Healthenvía eventos específicos de la región a Security Hub en la misma región o regiones en las que se producen los eventos.

Para ver sus AWS Health hallazgos en Security Hub, seleccione Hallazgos en el panel de navegación. Para filtrar los hallazgos y mostrar solo AWS Health los hallazgos, elija Salud en el campo Nombre del producto.

Interpretación de nombres de AWS Health búsqueda en Security Hub

AWS Healthenvía los hallazgos a Security Hub mediante elFormato de los hallazgos de seguridad de AWS (ASFF). AWS Healthla búsqueda utiliza un patrón de eventos diferente al formato ASFF de Security Hub. La siguiente tabla detalla todos los campos de AWS Health búsqueda con sus homólogos de ASFF tal como aparecen en Security Hub.

Tipo de hallazgo de salud Tipo de hallazgo de ASFF Valor codificado
cuenta AwsAccountId
Detalle. Hora de inicio CreatedAt
Detail.EventDescription.Última descripción Descripción
detalle. eventTypeCode GeneratorId
Detail.eventArn (incluida la cuenta) + hash de Detail.StartTime Id
<region>«arn:aws:securityhub:: :product/aws/health» ProductArn
cuenta o ResourceID Recursos [i] .id
Recursos [i] .Tipo «Otros»
SchemaVersion «08/08/2018»
Etiqueta de gravedad Consulte la sección «Interpretación de la etiqueta de gravedad» más abajo
detalle «AWS Health-». eventTypeCode Title
- Types ["Comprobaciones de software y configuración"]
hora del evento UpdatedAt
URL del evento en la consola de salud SourceUrl
Interpretación de la etiqueta de gravedad

La etiqueta de gravedad del hallazgo del ASFF se determina mediante la siguiente lógica:

  • Gravedad CRÍTICA si:

    • El service campo del AWS Health hallazgo tiene el valor Risk

    • El typeCode campo del AWS Health hallazgo tiene el valor AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION

    • El typeCode campo del AWS Health hallazgo tiene el valor AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK

    • El typeCode campo del AWS Health hallazgo tiene el valor AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES

    Gravedad ALTA si:

    • El service campo del AWS Health hallazgo tiene el valor Abuse

    • El typeCode campo del AWS Health hallazgo contiene el valor SECURITY_NOTIFICATION

    • El typeCode campo del AWS Health hallazgo contiene el valor ABUSE_DETECTION

    Gravedad MEDIA si:

    • El service campo de la búsqueda es cualquiera de los siguientes campos: ACM ARTIFACT AUDITMANAGERBACKUP,CLOUDENDURE,CLOUDHSM,CLOUDTRAIL,CLOUDWATCH, 0, 1, 2 3, 4, 5, 6, 7, 8, 9, 0, 1, 2 3, 4, 5, 6, 7, 8, 9, 0, 1 2, 3, 4, 5,, 6CODEGURGUCOGNITOCONFIGCONTROLTOWERDETECTIVEDIRECTORYSERVICEDRSEVENTSFIREWALLMANAGERGUARDDUTYIAMINSPECTORINSPECTOR2IOTDEVICEDEFENDERKMSMACIENETWORKFIREWALLORGANIZATIONSRESILIENCEHUBRESOURCEMANAGERROUTE53SECURITYHUBSECRETSMANAGERSESSHIELDSSOWAF

    • El campo TypeCode de la AWS Health búsqueda contiene el valor CERTIFICATE

    • El campo TypeCode de la AWS Health búsqueda contiene el valor END_OF_SUPPORT

Hallazgo típico de AWS Health

AWS Healthenvía los hallazgos a Security Hub mediante elFormato de los hallazgos de seguridad de AWS (ASFF). El siguiente es un ejemplo de un hallazgo típico deAWS Health.

nota

Si la descripción tiene más de 1024 caracteres, se truncará a 1024 caracteres y dirá (truncado) al final.

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health", "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-01-07T16:34:04.000Z", "UpdatedAt": "2022-01-07T19:17:43.000Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS", "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).", "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "ProductFields": { "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "aws/securityhub/ProductName": "Health", "aws/securityhub/CompanyName": "AWS" }, "Resources": [ { "Type": "Other", "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com" } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } } ] }

Al configurar Security Hub, la integración con AWS Health se activa automáticamente. AWS Healthcomienza inmediatamente a enviar los hallazgos a Security Hub.

Para dejar de enviar los hallazgos a Security Hub, puede utilizar la consola de Security Hub, la API de Security Hub oAWS CLI.

Consulte Disabling and enabling the flow of findings from an integration (console) (Desactivación y habilitación del flujo de resultados desde una integración [consola]) o Desactivación del flujo de resultados desde una integración (API de Security Hub, AWS CLI).

AWS Identity and Access Management Access Analyzer(Envía los hallazgos)

Con IAM Access Analyzer, todos los hallazgos se envían a Security Hub.

IAM Access Analyzer utiliza un razonamiento basado en la lógica para analizar las políticas basadas en recursos que se aplican a los recursos compatibles de su cuenta. IAM Access Analyzer genera un resultado cuando detecta una declaración de la política que permite que una entidad de seguridad externa pueda acceder a un recurso de la cuenta.

Para obtener más información, consulte Integración con AWS Security Hub en la Guía del usuario de IAM.

Amazon Inspector (envía los hallazgos)

Amazon Inspector es un servicio de gestión de vulnerabilidades que analiza continuamente las AWS cargas de trabajo en busca de vulnerabilidades. Amazon Inspector descubre y analiza automáticamente las instancias de Amazon EC2 y las imágenes de contenedores que residen en el Amazon Elastic Container Registry. El análisis busca vulnerabilidades de software y una exposición involuntaria a la red.

Al habilitar Amazon Inspector y Security Hub, la integración se habilita automáticamente. Amazon Inspector comienza a enviar los hallazgos a Security Hub. Amazon Inspector envía todos los hallazgos que genera a Security Hub.

Para obtener más información sobre la integración, consulte Integración con AWS Security Hub en la Guía del usuario de Amazon Inspector.

Security Hub también puede recibir las conclusiones de Amazon Inspector Classic. Amazon Inspector Classic envía los hallazgos a Security Hub que se generan mediante las ejecuciones de evaluación de todos los paquetes de reglas compatibles.

Para obtener más información sobre la integración, consulte Integración con AWS Security Hub en la Guía del usuario de Amazon Inspector Classic.

Los hallazgos de Amazon Inspector y Amazon Inspector Classic utilizan el mismo ARN del producto. Los hallazgos de Amazon Inspector tienen la siguiente entradaProductFields:

"aws/inspector/ProductVersion": "2",

AWS IoT Device Defender(Envía los hallazgos)

AWS IoT Device Defenderes un servicio de seguridad que audita la configuración de sus dispositivos de IoT, monitorea los dispositivos conectados para detectar comportamientos anormales y ayuda a mitigar los riesgos de seguridad.

Tras habilitar ambas opciones AWS IoT Device Defender y Security Hub, visite la página de integraciones de la consola de Security Hub y seleccione Aceptar los hallazgos para auditar, Detectar o ambas. AWS IoT Device Defender Audit y Detect comienzan a enviar todos los hallazgos a Security Hub.

AWS IoT Device DefenderLa auditoría envía los resúmenes de los cheques a Security Hub, que contienen información general sobre un tipo de comprobación de auditoría y una tarea de auditoría específicos. AWS IoT Device Defender Detect envía a Security Hub las constataciones de infracciones relacionadas con el aprendizaje automático (ML), los comportamientos estadísticos y los comportamientos estáticos. La auditoría también envía las actualizaciones de búsqueda a Security Hub.

Para obtener más información sobre esta integración, consulte Integración con AWS Security Hub en la Guía para AWS IoT desarrolladores.

Amazon Macie (envía los hallazgos)

Una constatación de Macie puede indicar que existe una posible infracción de la política o que hay datos confidenciales, como la información de identificación personal (PII), en los datos que su organización almacena en Amazon S3.

De forma predeterminada, Macie solo envía los hallazgos de la política a Security Hub. Puede configurar la integración para enviar también los hallazgos de datos confidenciales a Security Hub.

En Security Hub, el tipo de búsqueda de una política o de datos confidenciales se cambia por un valor que sea compatible con ASFF. Por ejemplo, el tipo de Policy:IAMUser/S3BucketPublic búsqueda en Macie se muestra como Effects/Data Exposure/Policy:IAMUser-S3BucketPublic en Security Hub.

Macie también envía los ejemplos de hallazgos generados a Security Hub. Para los hallazgos de muestras, el nombre del recurso afectado es macie-sample-finding-bucket y el valor del Sample campo estrue.

Para obtener más información, consulte la integración de Amazon Macie con AWS Security Hub en la Guía del usuario de Amazon Macie.

AWS Systems ManagerPatch Manager (envía los hallazgos)

AWS Systems ManagerPatch Manager envía los hallazgos a Security Hub cuando las instancias de la flota de un cliente no cumplen con su estándar de cumplimiento de parches.

Patch Manager automatiza el proceso de aplicar parches a las instancias administradas con actualizaciones relacionadas con la seguridad y de otro tipo.

Para obtener más información sobre el uso de Patch Manager, consulte AWS Systems ManagerPatch Manager en la Guía del AWS Systems Manager usuario.

AWSservicios que reciben información de Security Hub

Los siguientes AWS servicios están integrados con Security Hub y reciben información de Security Hub. Cuando se indique, el servicio integrado también puede actualizar los hallazgos. En este caso, la búsqueda de las actualizaciones que realice en el servicio integrado también se reflejará en Security Hub.

AWS Audit Manager(Recibe los hallazgos)

AWS Audit Managerrecibe las conclusiones de Security Hub. Estos hallazgos ayudan a los usuarios de Audit Manager a prepararse para las auditorías.

Para obtener más información sobre Audit Manager, consulte la Guía del usuario de AWS Audit Manager. AWS Las comprobaciones admitidas por Security Hub AWS Audit Manager enumeran los controles para los que Security Hub envía los hallazgos a Audit Manager.

AWS Chatbot(Recibe los hallazgos)

AWS Chatbotes un agente interactivo que te ayuda a supervisar tus AWS recursos e interactuar con ellos en tus canales de Slack y en las salas de chat de Amazon Chime.

AWS Chatbotrecibe las conclusiones de Security Hub.

Para obtener más información sobre la AWS Chatbot integración con Security Hub, consulte la descripción general de la integración de Security Hub en la Guía AWS Chatbot del administrador.

Amazon Detective (recibe los hallazgos)

Detective recopila automáticamente los datos de registro de sus AWS recursos y utiliza el aprendizaje automático, el análisis estadístico y la teoría de grafos para ayudarlo a visualizar y llevar a cabo investigaciones de seguridad de forma más rápida y eficiente.

La integración de Security Hub con Detective le permite pasar de GuardDuty los hallazgos de Amazon en Security Hub a Detective. A continuación, puede utilizar las herramientas de detección y las visualizaciones para investigarlas. La integración no requiere ninguna configuración adicional en Security Hub o Detective.

Para las conclusiones recibidas de otrosServicios de AWS, el panel de detalles de la búsqueda de la consola de Security Hub incluye una subsección Investigue como detective. Esa subsección contiene un enlace a Detective, donde puede investigar más a fondo el problema de seguridad que señaló el hallazgo. También puede crear un gráfico de comportamiento en Detective basado en los hallazgos de Security Hub para llevar a cabo investigaciones más eficaces. Para obtener más información, consulte las comprobaciones AWS de seguridad en la Guía de administración de Amazon Detective.

Si la agregación interregional está habilitada, cuando cambie de región de agregación, Detective se abrirá en la región en la que se originó el hallazgo.

Si un enlace no funciona, para obtener información sobre la solución de problemas, consulte Solución de problemas del pivot.

Amazon Security Lake (recibe las conclusiones)

Security Lake es un servicio de lago de datos de seguridad totalmente administrado. Puede usar Security Lake para centralizar automáticamente los datos de seguridad de fuentes en la nube, locales y personalizadas en un lago de datos que se almacena en su cuenta. Los suscriptores pueden consumir datos de Security Lake para casos de uso de investigación y análisis.

Para activar esta integración, debe habilitar ambos servicios y agregar Security Hub como fuente en la consola de Security Lake, la API de Security Lake oAWS CLI. Una vez que complete estos pasos, Security Hub comenzará a enviar todos los hallazgos a Security Lake.

Security Lake normaliza automáticamente los hallazgos de Security Hub y los convierte en un esquema estandarizado de código abierto denominado Open Cybersecurity Schema Framework (OCSF). En Security Lake, puede agregar uno o más suscriptores para consumir los hallazgos de Security Hub.

Para obtener más información sobre esta integración, incluidas las instrucciones sobre cómo añadir Security Hub como fuente y crear suscriptores, consulte Integración con AWS Security Hub en la Guía del usuario de Amazon Security Lake.

AWS Systems ManagerExplorer y OpsCenter (Recibe y actualiza los hallazgos)

AWS Systems ManagerExplore y OpsCenter reciba los hallazgos de Security Hub y actualice esos hallazgos en Security Hub.

Explorer le proporciona un panel de control personalizable que proporciona información y análisis clave sobre el estado operativo y el rendimiento de su AWS entorno.

OpsCenterle proporciona una ubicación central para ver, investigar y resolver los elementos de trabajo operativos.

Para obtener más información sobre Explorer y OpsCenter consulte Administración de operaciones en la Guía del AWS Systems Manager usuario.

AWS Trusted Advisor(Recibe los hallazgos)

Trusted Advisor aprovecha las prácticas recomendadas aprendidas al atender a cientos de miles de clientes de AWS. Trusted Advisor inspecciona su entorno de AWS y ofrece recomendaciones cuando surge la oportunidad de ahorrar dinero, mejorar el rendimiento y la disponibilidad del sistema o ayudar a cerrar deficiencias de seguridad.

Al habilitar ambos Trusted Advisor y Security Hub, la integración se actualiza automáticamente.

Security Hub envía los resultados de sus comprobaciones AWS fundamentales de mejores prácticas de seguridad aTrusted Advisor.

Para obtener más información sobre la integración de Security Hub conTrusted Advisor, consulte Visualización AWS de los controles de Security Hub AWS Trusted Advisor en la Guía del usuario de AWS soporte.