Auswertung der Ergebnisse von Macie mit AWS Security Hub CSPM - Amazon Macie

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Auswertung der Ergebnisse von Macie mit AWS Security Hub CSPM

AWS Security Hub CSPM ist ein Service, der Ihnen einen umfassenden Überblick über Ihren Sicherheitsstatus in Ihrer gesamten AWS Umgebung bietet und Ihnen hilft, Ihre Umgebung anhand von Industriestandards und bewährten Methoden zu überprüfen. Dies geschieht unter anderem durch die Nutzung, Zusammenfassung, Organisation und Priorisierung der Ergebnisse mehrerer AWS-Services unterstützter AWS Partner Network Sicherheitslösungen. Security Hub CSPM hilft Ihnen dabei, Ihre Sicherheitstrends zu analysieren und Sicherheitsprobleme mit der höchsten Priorität zu identifizieren. Mit Security Hub CSPM können Sie auch Ergebnisse aus mehreren AWS-Regionen zusammenfassen und anschließend alle aggregierten Ergebnisdaten aus einer einzigen Region auswerten und verarbeiten. Weitere Informationen zu Security Hub CSPM finden Sie im AWS Security Hub Benutzerhandbuch.

Amazon Macie ist in Security Hub CSPM integriert, was bedeutet, dass Sie Ergebnisse von Macie automatisch in Security Hub CSPM veröffentlichen können. Security Hub CSPM kann diese Ergebnisse dann in die Analyse Ihres Sicherheitsstatus einbeziehen. Darüber hinaus können Sie Security Hub CSPM verwenden, um Ergebnisse aus Richtlinien und vertraulichen Daten als Teil eines größeren, aggregierten Datensatzes von Ergebnisdaten für Ihre Umgebung auszuwerten und zu verarbeiten.AWS Mit anderen Worten, Sie können die Ergebnisse von Macie auswerten und gleichzeitig umfassendere Analysen der Sicherheitslage Ihres Unternehmens durchführen und die Ergebnisse bei Bedarf korrigieren. Security Hub CSPM reduziert die Komplexität der Bearbeitung großer Mengen von Erkenntnissen mehrerer Anbieter. Darüber hinaus verwendet es ein Standardformat für alle Ergebnisse, einschließlich der Ergebnisse von Macie. Durch die Verwendung dieses Formats, des AWS Security Finding Formats (ASFF), müssen Sie keine zeitaufwändigen Datenkonvertierungen durchführen.

Wie veröffentlicht Macie Ergebnisse AWS Security Hub CSPM

In AWS Security Hub CSPM werden Sicherheitsprobleme als Ergebnisse erfasst. Einige Ergebnisse stammen aus Problemen, die von AWS-Services Amazon Macie oder von unterstützten AWS Partner Network Sicherheitslösungen erkannt wurden. Security Hub CSPM verfügt außerdem über eine Reihe von Regeln, anhand derer Sicherheitsprobleme erkannt und Ergebnisse generiert werden.

Security Hub CSPM bietet Tools zur Verwaltung von Ergebnissen aus all diesen Quellen. Sie können Ergebnislisten überprüfen und filtern und die Details einzelner Ergebnisse überprüfen. Wie das geht, erfahren Sie im AWS Security Hub Benutzerhandbuch unter Überprüfung des Befundverlaufs und der Details. Sie können auch den Status einer Untersuchung zu einer Erkenntnis nachverfolgen. Wie das geht, erfahren Sie im AWS Security Hub Benutzerhandbuch unter Den Workflow-Status von Ergebnissen festlegen.

Alle Ergebnisse in Security Hub CSPM verwenden ein standardmäßiges JSON-Format, das AWS Security Finding Format (ASFF). Das ASFF enthält Details zur Ursache eines Problems, zu den betroffenen Ressourcen und zum aktuellen Status eines Fundes. Weitere Informationen finden Sie unter AWS-Security Finding-Format (ASFF) im AWS Security Hub-Benutzerhandbuch.

Arten von Ergebnissen, die Macie auf Security Hub CSPM veröffentlicht

Abhängig von den Veröffentlichungseinstellungen, die Sie für Ihr Macie-Konto wählen, kann Macie alle Ergebnisse, die es erstellt, im Security Hub CSPM veröffentlichen, sowohl Ergebnisse vertraulicher Daten als auch Richtlinienergebnisse. Informationen zu diesen Einstellungen und wie Sie sie ändern können, finden Sie unter. Konfiguration der Veröffentlichungseinstellungen für Ergebnisse Standardmäßig veröffentlicht Macie nur neue und aktualisierte Richtlinienergebnisse im Security Hub CSPM. Macie veröffentlicht keine Ergebnisse sensibler Daten im Security Hub CSPM.

Ergebnisse sensibler Daten

Wenn Sie Macie so konfigurieren, dass Ergebnisse vertraulicher Daten in Security Hub CSPM veröffentlicht werden, veröffentlicht Macie automatisch jeden Fund vertraulicher Daten, den es für Ihr Konto erstellt, und zwar sofort, nachdem die Verarbeitung des Ergebnisses abgeschlossen ist. Macie tut dies für alle Ergebnisse sensibler Daten, die nicht automatisch durch eine Unterdrückungsregel archiviert werden.

Wenn Sie der Macie-Administrator einer Organisation sind, beschränkt sich die Veröffentlichung auf Ergebnisse aus Aufträgen zur Erkennung sensibler Daten, die Sie ausgeführt haben, und auf automatisierte Ermittlungsaktivitäten, die Macie für Ihr Unternehmen durchgeführt hat. Nur das Konto, das einen Job erstellt, kann die Ergebnisse veröffentlichen, die der Job hervorbringt. Nur das Macie-Administratorkonto kann Ergebnisse zu sensiblen Daten veröffentlichen, die durch die automatische Erkennung sensibler Daten für das Unternehmen generiert wurden.

Wenn Macie Ergebnisse sensibler Daten auf Security Hub CSPM veröffentlicht, verwendet es das AWS Security Finding Format (ASFF), das Standardformat für alle Ergebnisse in Security Hub CSPM. Im ASFF gibt das Feld den Typ eines Ergebnisses anTypes. Dieses Feld verwendet eine Taxonomie, die sich geringfügig von der Taxonomie des Befundtyps in Macie unterscheidet.

In der folgenden Tabelle ist der ASFF-Suchtyp für jede Art von Findung sensibler Daten aufgeführt, die Macie erstellen kann.

Macie-Suchtyp ASFF-Ergebnistyp

SensitiveData:S3Object/Credentials

Sensitive Data Identifications/Passwords/SensitiveData:S3Object-Credentials

SensitiveData:S3Object/CustomIdentifier

Sensitive Data Identifications/PII/SensitiveData:S3Object-CustomIdentifier

SensitiveData:S3Object/Financial

Sensitive Data Identifications/Financial/SensitiveData:S3Object-Financial

SensitiveData:S3Object/Multiple

Sensitive Data Identifications/PII/SensitiveData:S3Object-Multiple

SensitiveData:S3Object/Personal

Sensitive Data Identifications/PII/SensitiveData:S3Object-Personal

Politische Ergebnisse

Wenn Sie Macie so konfigurieren, dass Richtlinienergebnisse in Security Hub CSPM veröffentlicht werden, veröffentlicht Macie automatisch jedes neue Richtlinienergebnis, das es erstellt, und zwar sofort, nachdem es die Verarbeitung des Ergebnisses abgeschlossen hat. Wenn Macie ein späteres Auftreten einer bestehenden Richtlinienfeststellung feststellt, veröffentlicht es automatisch ein Update des vorhandenen Ergebnisses in Security Hub CSPM, wobei die Veröffentlichungshäufigkeit verwendet wird, die Sie für Ihr Konto angeben. Macie führt diese Aufgaben für alle Richtlinienfeststellungen aus, die nicht automatisch durch eine Unterdrückungsregel archiviert werden.

Wenn Sie der Macie-Administrator einer Organisation sind, beschränkt sich die Veröffentlichung auf Richtlinienergebnisse für S3-Buckets, die direkt Ihrem Konto gehören. Macie veröffentlicht keine Richtlinienergebnisse, die es für Mitgliedskonten in Ihrer Organisation erstellt oder aktualisiert. Dadurch wird sichergestellt, dass Sie keine doppelten Ergebnisdaten in Security Hub CSPM haben.

Wie bei Ergebnissen sensibler Daten verwendet Macie das AWS Security Finding Format (ASFF), wenn es neue und aktualisierte Richtlinienergebnisse an Security Hub CSPM veröffentlicht. In der ASFF verwendet das Types Feld eine Taxonomie, die sich geringfügig von der Befundtyp-Taxonomie in Macie unterscheidet.

In der folgenden Tabelle ist der ASFF-Suchtyp für jeden Typ von Richtlinienergebnis aufgeführt, den Macie erstellen kann. Wenn Macie am oder nach dem 28. Januar 2021 ein Richtlinienergebnis in Security Hub CSPM erstellt oder aktualisiert hat, hat das Ergebnis einen der folgenden Werte für das Types ASFF-Feld in Security Hub CSPM.

Macie-Fundtyp ASFF-Ergebnistyp

Policy:IAMUser/S3BlockPublicAccessDisabled

Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BlockPublicAccessDisabled

Policy:IAMUser/S3BucketEncryptionDisabled

Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BucketEncryptionDisabled

Policy:IAMUser/S3BucketPublic

Effects/Data Exposure/Policy:IAMUser-S3BucketPublic

Policy:IAMUser/S3BucketReplicatedExternally

Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BucketReplicatedExternally

Policy:IAMUser/S3BucketSharedExternally

Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BucketSharedExternally

Policy:IAMUser/S3BucketSharedWithCloudFront

Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BucketSharedWithCloudFront

Wenn Macie vor dem 28. Januar 2021 ein Richtlinienergebnis erstellt oder zuletzt aktualisiert hat, hat das Ergebnis einen der folgenden Werte für das Types ASFF-Feld in Security Hub CSPM:

  • Policy:IAMUser/S3BlockPublicAccessDisabled

  • Policy:IAMUser/S3BucketEncryptionDisabled

  • Policy:IAMUser/S3BucketPublic

  • Policy:IAMUser/S3BucketReplicatedExternally

  • Policy:IAMUser/S3BucketSharedExternally

Die Werte in der vorherigen Liste sind direkt den Werten für das Feld Finding type (type) in Macie zugeordnet.

Hinweise

Beachten Sie bei der Überprüfung und Verarbeitung der Richtlinienergebnisse in Security Hub CSPM die folgenden Ausnahmen:

  • In einigen AWS-Regionen Fällen begann Macie bereits am 25. Januar 2021, ASFF-Suchttypen für neue und aktualisierte Ergebnisse zu verwenden.

  • Wenn Sie auf eine Richtlinienfeststellung in Security Hub CSPM reagiert haben, bevor Macie begann, ASFF-Suchttypen in Ihrem zu verwenden AWS-Region, entspricht der Wert für das Types ASFF-Feld des Ergebnisses einem der Macie-Suchttypen in der vorherigen Liste. Es handelt sich dabei nicht um einen der ASFF-Findetypen in der obigen Tabelle. Dies gilt für Richtlinienfeststellungen, auf die Sie mithilfe der AWS Security Hub CSPM Konsole oder des BatchUpdateFindingsAWS Security Hub CSPM API-Betriebs reagiert haben.

Latenz bei der Veröffentlichung von Ergebnissen im Security Hub CSPM

Wenn Amazon Macie eine neue Richtlinie oder ein neues Ergebnis für sensible Daten erstellt, veröffentlicht es das Ergebnis AWS Security Hub CSPM unmittelbar nach Abschluss der Verarbeitung des Ergebnisses.

Wenn Macie ein späteres Auftreten eines vorhandenen Richtlinienfeststands feststellt, veröffentlicht es ein Update des vorhandenen Ergebnisses in Security Hub CSPM. Der Zeitpunkt der Aktualisierung hängt von der Veröffentlichungshäufigkeit ab, die Sie für Ihr Macie-Konto wählen. Standardmäßig veröffentlicht Macie Updates alle 15 Minuten. Weitere Informationen, unter anderem dazu, wie Sie die Einstellungen für Ihr Konto ändern können, finden Sie unterKonfiguration der Veröffentlichungseinstellungen für Ergebnisse.

Die Veröffentlichung wird erneut versucht, wenn Security Hub CSPM nicht verfügbar ist

Wenn nicht AWS Security Hub CSPM verfügbar, erstellt Amazon Macie eine Warteschlange mit Ergebnissen, die nicht von Security Hub CSPM empfangen wurden. Wenn das System wiederhergestellt ist, wiederholt Macie die Veröffentlichung, bis die Ergebnisse beim Security Hub CSPM eingegangen sind.

Aktualisierung vorhandener Ergebnisse in Security Hub CSPM

Nachdem Amazon Macie eine Richtlinienfeststellung veröffentlicht hat AWS Security Hub CSPM, aktualisiert Macie die Ergebnisse, um allen weiteren Vorkommen der Feststellung oder Findungsaktivität Rechnung zu tragen. Macie tut dies nur für politische Feststellungen. Macie aktualisiert die Ergebnisse sensibler Daten in Security Hub CSPM nicht. Im Gegensatz zu politischen Erkenntnissen werden alle Ergebnisse sensibler Daten als neu (einzigartig) behandelt.

Wenn Macie eine Aktualisierung eines Richtlinienergebnisses veröffentlicht, aktualisiert Macie den Wert für das Feld Aktualisiert am (UpdatedAt) des Ergebnisses. Sie können diesen Wert verwenden, um festzustellen, wann Macie zuletzt ein späteres Auftreten des potenziellen Richtlinienverstoßes oder Problems entdeckt hat, das zu dem Ergebnis geführt hat.

Macie aktualisiert möglicherweise auch den Wert für das Feld Types (Types) eines Ergebnisses, wenn der vorhandene Wert für das Feld kein ASFF-Suchtyp ist. Dies hängt davon ab, ob Sie auf die Ergebnisse in Security Hub CSPM reagiert haben. Wenn Sie auf das Ergebnis nicht reagiert haben, ändert Macie den Feldwert in den entsprechenden ASFF-Suchtyp. Wenn Sie auf das Ergebnis reagiert haben, entweder über die AWS Security Hub CSPM Konsole oder BatchUpdateFindings über die AWS Security Hub CSPM API, ändert Macie den Feldwert nicht.

Beispiele für Macie-Ergebnisse in AWS Security Hub CSPM

Wenn Amazon Macie Ergebnisse veröffentlicht AWS Security Hub CSPM, verwendet es das AWS Security Finding Format (ASFF). Dies ist das Standardformat für alle Ergebnisse in Security Hub CSPM. In den folgenden Beispielen werden anhand von Beispieldaten die Struktur und Art der Ergebnisdaten veranschaulicht, die Macie in diesem Format auf Security Hub CSPM veröffentlicht:

Beispiel für einen Fund sensibler Daten in Security Hub CSPM

Hier ist ein Beispiel für eine Entdeckung sensibler Daten, die Macie mithilfe des ASFF auf Security Hub CSPM veröffentlicht hat.

{ "SchemaVersion": "2018-10-08", "Id": "5be50fce24526e670df77bc00example", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/macie", "ProductName": "Macie", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "aws/macie", "AwsAccountId": "111122223333", "Types":[ "Sensitive Data Identifications/PII/SensitiveData:S3Object-Personal" ], "CreatedAt": "2022-05-11T10:23:49.667Z", "UpdatedAt": "2022-05-11T10:23:49.667Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "The S3 object contains personal information.", "Description": "The object contains personal information such as first or last names, addresses, or identification numbers.", "ProductFields": { "JobArn": "arn:aws:macie2:us-east-1:111122223333:classification-job/698e99c283a255bb2c992feceexample", "S3Object.Path": "amzn-s3-demo-bucket/2022 Sourcing.tsv", "S3Object.Extension": "tsv", "S3Bucket.effectivePermission": "NOT_PUBLIC", "OriginType": "SENSITIVE_DATA_DISCOVERY_JOB", "S3Object.PublicAccess": "false", "S3Object.Size": "14", "S3Object.StorageClass": "STANDARD", "S3Bucket.allowsUnencryptedObjectUploads": "TRUE", "JobId": "698e99c283a255bb2c992feceexample", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/macie/5be50fce24526e670df77bc00example", "aws/securityhub/ProductName": "Macie", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsS3Bucket", "Id": "arn:aws:s3:::amzn-s3-demo-bucket", "Partition": "aws", "Region": "us-east-1", "Details": { "AwsS3Bucket": { "OwnerId": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd08example", "OwnerName": "johndoe", "OwnerAccountId": "444455556666", "CreatedAt": "2020-12-30T18:16:25.000Z", "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "aws:kms", "KMSMasterKeyID": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" } } ] }, "PublicAccessBlockConfiguration": { "BlockPublicAcls": true, "BlockPublicPolicy": true, "IgnorePublicAcls": true, "RestrictPublicBuckets": true } } } }, { "Type": "AwsS3Object", "Id": "arn:aws:s3:::amzn-s3-demo-bucket/2022 Sourcing.tsv", "Partition": "aws", "Region": "us-east-1", "DataClassification": { "DetailedResultsLocation": "s3://macie-data-discovery-results/AWSLogs/111122223333/Macie/us-east-1/ 698e99c283a255bb2c992feceexample/111122223333/32b8485d-4f3a-3aa1-be33-aa3f0example.jsonl.gz", "Result":{ "MimeType": "text/tsv", "SizeClassified": 14, "AdditionalOccurrences": false, "Status": { "Code": "COMPLETE" }, "SensitiveData": [ { "Category": "PERSONAL_INFORMATION", "Detections": [ { "Count": 1, "Type": "USA_SOCIAL_SECURITY_NUMBER", "Occurrences": { "Cells": [ { "Column": 10, "Row": 1, "ColumnName": "Other" } ] } } ], "TotalCount": 1 } ], "CustomDataIdentifiers": { "Detections": [ ], "TotalCount": 0 } } }, "Details": { "AwsS3Object": { "LastModified": "2022-04-22T18:16:46.000Z", "ETag": "ebe1ca03ee8d006d457444445example", "VersionId": "SlBC72z5hArgexOJifxw_IN57example", "ServerSideEncryption": "aws:kms", "SSEKMSKeyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Sensitive Data Identifications/PII/SensitiveData:S3Object-Personal" ] }, "Sample": false, "ProcessedAt": "2022-05-11T10:23:49.667Z" }

Beispiel für eine Richtlinienfeststellung in Security Hub CSPM

Hier ist ein Beispiel für eine neue Richtlinienfeststellung, die Macie auf Security Hub CSPM in der ASFF veröffentlicht hat.

{ "SchemaVersion": "2018-10-08", "Id": "36ca8ba0-caf1-4fee-875c-37760example", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/macie", "ProductName": "Macie", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "aws/macie", "AwsAccountId": "111122223333", "Types": [ "Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BlockPublicAccessDisabled" ], "CreatedAt": "2022-04-24T09:27:43.313Z", "UpdatedAt": "2022-04-24T09:27:43.313Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "Block Public Access settings are disabled for the S3 bucket", "Description": "All Amazon S3 block public access settings are disabled for the Amazon S3 bucket. Access to the bucket is controlled only by access control lists (ACLs) or bucket policies.", "ProductFields": { "S3Bucket.effectivePermission": "NOT_PUBLIC", "S3Bucket.allowsUnencryptedObjectUploads": "FALSE", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/macie/36ca8ba0-caf1-4fee-875c-37760example", "aws/securityhub/ProductName": "Macie", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsS3Bucket", "Id": "arn:aws:s3:::amzn-s3-demo-bucket", "Partition": "aws", "Region": "us-east-1", "Tags": { "Team": "Recruiting", "Division": "HR" }, "Details": { "AwsS3Bucket": { "OwnerId": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd08example", "OwnerName": "johndoe", "OwnerAccountId": "444455556666", "CreatedAt": "2020-11-25T18:24:38.000Z", "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "aws:kms", "KMSMasterKeyID": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" } } ] }, "PublicAccessBlockConfiguration": { "BlockPublicAcls": false, "BlockPublicPolicy": false, "IgnorePublicAcls": false, "RestrictPublicBuckets": false } } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BlockPublicAccessDisabled" ] }, "Sample": false }

Integration von Macie mit AWS Security Hub CSPM

Um Amazon Macie zu integrieren AWS Security Hub CSPM, aktivieren Sie Security Hub CSPM für Ihr.AWS-Konto Wie das geht, erfahren Sie im AWS Security Hub Benutzerhandbuch unter Enabling Security Hub CSPM.

Wenn Sie sowohl Macie als auch Security Hub CSPM aktivieren, wird die Integration automatisch aktiviert. Standardmäßig beginnt Macie, neue und aktualisierte Richtlinienergebnisse automatisch im Security Hub CSPM zu veröffentlichen. Sie müssen keine zusätzlichen Schritte unternehmen, um die Integration zu konfigurieren. Wenn Sie bereits über Richtlinienergebnisse verfügen, wenn die Integration aktiviert ist, veröffentlicht Macie diese nicht in Security Hub CSPM. Stattdessen veröffentlicht Macie nur die Richtlinienergebnisse, die es erstellt oder aktualisiert, nachdem die Integration aktiviert wurde.

Sie können Ihre Konfiguration optional anpassen, indem Sie die Häufigkeit wählen, mit der Macie Aktualisierungen der Richtlinienergebnisse in Security Hub CSPM veröffentlicht. Sie können sich auch dafür entscheiden, Ergebnisse sensibler Daten im Security Hub CSPM zu veröffentlichen. Um zu erfahren wie dies geht, vgl. Konfiguration der Veröffentlichungseinstellungen für Ergebnisse.

Einstellung der Veröffentlichung der Ergebnisse von Macie an AWS Security Hub CSPM

Um die Veröffentlichung von Amazon Macie Macie-Ergebnissen auf zu beenden AWS Security Hub CSPM, können Sie die Veröffentlichungseinstellungen für Ihr Macie-Konto ändern. Um zu erfahren wie dies geht, vgl. Auswahl der Veröffentlichungsziele für Ergebnisse. Sie können dies auch mithilfe von Security Hub CSPM tun. Wie das geht, erfahren Sie im Benutzerhandbuch unter Deaktivierung des Flusses von Ergebnissen aus einer Integration.AWS Security Hub