

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS-Service Integrationen mit Security Lake
<a name="aws-integrations"></a>

Amazon Security Lake lässt sich mit anderen integrieren AWS-Services. Ein Service kann entweder als *Quellintegration*, *Abonnentenintegration* oder als beides betrieben werden.

Quellintegrationen haben die folgenden Eigenschaften:
+ Daten an Security Lake senden
+ Daten kommen im [Öffnen Sie das Cybersecurity Schema Framework (OCSF) in Security Lake](open-cybersecurity-schema-framework.md) Schema an
+ Daten kommen im Apache Parquet-Format an

Abonnentenintegrationen können auf eine der folgenden Arten auf Security Lake-Daten zugreifen:
+ Lesen Sie Quelldaten aus Security Lake über einen HTTPS-Endpunkt
+ Quelldaten aus Security Lake über einen Amazon Simple Queue Service (Amazon SQS) lesen
+ Durch direktes Abfragen von Quelldaten mit AWS Lake Formation

Die folgende Tabelle enthält eine Liste der AWS-Service Integrationen, die Security Lake unterstützt.


| AWS-Service | Integrationstyp | Description | Wie funktioniert die Integration | 
| --- | --- | --- | --- | 
|  [Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/what-is-bedrock.html)  |  Subscriber  |  Generieren Sie KI-gestützte Erkenntnisse zur Analyse von Security Lake-Daten.  |  [Integration mit Amazon Bedrock](bedrock-integration.md)  | 
|  [Amazon Detective](https://docs.aws.amazon.com/detective/latest/userguide/what-is-detective.html)   |  Subscriber  |  Analysieren, untersuchen und identifizieren Sie schnell die Ursache von Sicherheitsergebnissen oder verdächtigen Aktivitäten, indem Sie Security Lake abfragen.  |  [Integration mit Amazon Detective](detective-integration.md)  | 
|  [ OpenSearch Amazon-Dienst](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)   |  Subscriber  |  Generieren Sie mithilfe von OpenSearch Service Ingestion Einblicke in die Sicherheit aus Security Lake-Daten.  |  [Amazon OpenSearch Service-Integration](opensearch-integration.md)  | 
|  [Erfassungspipeline von Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ingestion.html)   |  Abonnent, Quelle  |  Streamen Sie Protokolle, Metriken und Trace-Daten an OpenSearch Service und Security Lake.  |  [Integration der Amazon OpenSearch Service Ingestion-Pipeline](opensearch-ingestion-pipeline-integration.md)  | 
|  [Amazon OpenSearch Service Zero-ETL](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query.html)   |  Abonnent (Anfrage)  |  Fragen Sie Daten in Security Lake mit Zero-ETL ab.  |  [Amazon OpenSearch Service Zero-ETL-Direktabfrageintegration](opensearch-datasource-integration.md)  | 
|  [Schnell](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html)   |  Subscriber  |  Visualisieren, untersuchen und interpretieren Sie Logs in Security Lake mit Quick.  |  [Schnelle Integration](quicksight-integration.md)  | 
|  [Amazon SageMaker KI](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html)   |  Subscriber  |  Generieren Sie KI-gestützte Erkenntnisse zur Analyse von Security Lake-Daten.  |  [ SageMaker Amazon-KI-Integration](sagemaker-integration.md)  | 
|  [AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)   |  Quelle  |  Nimmt Software-as-a-Service (SaaS) -Anwendungsprotokolle im Security Lake-Standardformat auf und normalisiert sie.  |  [AWS AppFabric -Integration](appfabric-integration.md)  | 
|  [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)   |  Quelle  |  Zentralisieren und speichern Sie Sicherheitsergebnisse aus Security Hub CSPM im Security Lake-Standardformat.  |  [AWS Security Hub CSPM Integration](securityhub-integration.md)  | 

# Integration mit Amazon Bedrock
<a name="bedrock-integration"></a>

[Amazon Bedrock](https://docs.aws.amazon.com//bedrock/latest/userguide/what-is-bedrock.html) ist ein vollständig verwalteter Service, der Ihnen leistungsstarke Basismodelle (FMs) von führenden KI-Startups und Amazon über eine einheitliche API zur Verfügung stellt. Mit der serverlosen Erfahrung von Amazon Bedrock können Sie schnell loslegen, Foundation-Modelle privat mit Ihren eigenen Daten anpassen und sie mithilfe von AWS Tools einfach und sicher in Ihre Anwendungen integrieren und bereitstellen, ohne eine Infrastruktur verwalten zu müssen.

## Generative KI
<a name="bedrock-integration-generative-ai"></a>

Sie können die generativen KI-Funktionen von Amazon Bedrock und die Eingabe in natürlicher Sprache in SageMaker AI Studio verwenden, um Daten in Security Lake zu analysieren und darauf hinzuarbeiten, das Risiko Ihres Unternehmens zu reduzieren und Ihre Sicherheitslage zu verbessern. Sie können den Zeitaufwand für die Durchführung einer Untersuchung reduzieren, indem Sie automatisch die entsprechenden Datenquellen identifizieren, SQL-Abfragen generieren und aufrufen und Daten aus Ihrer Untersuchung visualisieren. Weitere Informationen finden Sie unter [Generieren von KI-gestützten Erkenntnissen für Amazon Security Lake mithilfe von Amazon SageMaker AI Studio und Amazon Bedrock](https://aws.amazon.com/blogs//security/generate-ai-powered-insights-for-amazon-security-lake-using-amazon-sagemaker-studio-and-amazon-bedrock/).

# Integration mit Amazon Detective
<a name="detective-integration"></a>

**Integrationstyp:** Abonnent

[Amazon Detective](https://docs.aws.amazon.com//detective/latest/adminguide/what-is-detective.html) hilft Ihnen, die Ursache von Sicherheitserkenntnissen oder verdächtigen Aktivitäten zu analysieren, zu untersuchen und schnell zu identifizieren. Detective sammelt automatisch Protokolldaten aus Ihren AWS -Ressourcen. Es verwendet dann Machine Learning, statistische Analysen und die Diagrammtheorie, um Visualisierungen zu erstellen, mit denen Sie effektive Sicherheitsuntersuchungen schneller und effizienter durchführen können. Detective bietet vordefinierte Datenaggregationen, Übersichten und Kontexte, mit denen Sie Art und Ausmaß möglicher Sicherheitsprobleme schnell analysieren und feststellen können.

Wenn Sie Security Lake und Detective integrieren, können Sie die von Security Lake gespeicherten Rohprotokolldaten von Detective abfragen. Weitere Informationen finden Sie unter [Integration mit Amazon Security Lake](https://docs.aws.amazon.com//detective/latest/userguide/securitylake-integration.html).

# Integration mit Amazon OpenSearch Service
<a name="opensearch-integration"></a>

**Integrationstyp:** Abonnent

[Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html) ist ein verwalteter Service, der die Bereitstellung, den Betrieb und die Skalierung von OpenSearch Service-Clustern in der erleichtert AWS Cloud. Wenn Sie OpenSearch Service Ingestion verwenden, um Daten in Ihren OpenSearch Service-Cluster aufzunehmen, können Sie schneller Erkenntnisse für zeitkritische Sicherheitsuntersuchungen gewinnen. Sie können schnell auf Sicherheitsvorfälle reagieren und so Ihre geschäftskritischen Daten und Systeme schützen.

## OpenSearch Service-Dashboard
<a name="opensearch-integration-dashboard"></a>

Nachdem Sie OpenSearch Service in Security Lake integriert haben, können Sie Security Lake so konfigurieren, dass Sicherheitsdaten aus verschiedenen Quellen über serverlose OpenSearch Service Ingestion an OpenSearch Service gesendet werden. Weitere Informationen zur Konfiguration von OpenSearch Service Ingest für die Verarbeitung von Sicherheitsdaten finden Sie unter [Generieren von Sicherheitsinformationen aus Amazon Security Lake-Daten mithilfe von Amazon OpenSearch Service](https://aws.amazon.com/blogs/big-data/generate-security-insights-from-amazon-security-lake-data-using-amazon-opensearch-ingestion/) Ingestion.

Nachdem OpenSearch Service Ingestion mit dem Schreiben Ihrer Daten in Ihre Service-Domain beginnt. OpenSearch Um die Daten mithilfe der vorgefertigten Dashboards zu visualisieren, navigieren Sie zu den Dashboards und wählen Sie eines der installierten Dashboards aus.

# Integration mit der Amazon OpenSearch Service Ingestion-Pipeline
<a name="opensearch-ingestion-pipeline-integration"></a>

**Integrationstyp:** Abonnent, Quelle

Amazon OpenSearch Service Ingestion ist ein vollständig verwalteter, serverloser Datensammler, der Protokolle, Metriken und Trace-Daten an OpenSearch Service und Security Lake streamt.

**Senden Sie Daten mithilfe der Ingestion-Pipeline an Security Lake OpenSearch **  
Sie können ein Amazon Simple Storage Service (Amazon S3) -Sink-Plugin in OpenSearch Ingestion verwenden, um Daten von jeder unterstützten Quelle an Security Lake zu senden. Security Lake zentralisiert automatisch Sicherheitsdaten aus AWS Umgebungen, lokalen Umgebungen und SaaS-Anbietern in einem speziell dafür entwickelten Data Lake. Weitere Informationen finden Sie unter [Verwenden einer OpenSearch Ingestion-Pipeline mit Amazon Security Lake als Senke](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-sink-security-lake.html).

**Senden Sie Daten von Security Lake an die OpenSearch Ingestion-Pipeline OpenSearch**  
Sie können ein Amazon S3 S3-Quell-Plugin verwenden, um Daten in Ihre OpenSearch Ingestion-Pipeline aufzunehmen. Weitere Informationen finden Sie unter [Verwenden einer OpenSearch Ingestion-Pipeline mit Amazon Security Lake als Quelle](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-source-security-lake.html).

# Integration mit Amazon OpenSearch Service Zero-ETL-Direktabfrage
<a name="opensearch-datasource-integration"></a>

**Integrationstyp:** Abonnent (Anfrage)

Sie können OpenSearch Service Direct Query verwenden, um Daten in Amazon Security Lake zu analysieren. OpenSearch Service bietet eine Zero-ETL-Integration, mit der Sie Ihre Daten mithilfe von OpenSearch SQL oder OpenSearch Piped Processing Language (PPL) direkt in Security Lake abfragen können, ohne dass der Aufbau von Datenerfassungspipelines oder das Umschalten zwischen Analysetools problematisch ist. Durch diesen Ansatz entfällt die Notwendigkeit, Daten zu verschieben oder zu duplizieren, sodass Sie Ihre Daten dort analysieren können, wo sie sich befinden, mithilfe der Discover-Oberfläche in Service Dashboards. OpenSearch Wenn Sie von der Abfrage ruhender Daten zur aktiven Überwachung mit Dashboards wechseln möchten, können Sie indizierte Ansichten Ihrer Abfrageergebnisse erstellen und diese in einen Service-Index aufnehmen. OpenSearch Weitere Informationen zu Direktabfragen finden Sie unter [Arbeiten mit Direktanfragen](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-s3.html) im *Amazon OpenSearch Service Developer Guide*. 

OpenSearch Service verwendet eine OpenSearch serverlose Erfassung, um die Daten direkt in Security Lake abzufragen und Ihre indizierten Ansichten zu speichern. Zu diesem Zweck erstellen Sie eine Datenquelle, mit der Sie OpenSearch Zero-ETL-Funktionen für Security Lake-Daten verwenden können. Wenn Sie eine Datenquelle erstellen, können Sie die in Security Lake gespeicherten Daten direkt durchsuchen, Erkenntnisse daraus gewinnen und sie analysieren. Sie können Ihre Abfrageleistung beschleunigen und mithilfe der On-Demand-Indizierung erweiterte OpenSearch Analysen für ausgewählte Security Lake-Datensätze verwenden. 
+ Einzelheiten zur Erstellung der OpenSearch Service-Datenquellenintegration finden Sie unter [Erstellen einer Amazon Security Lake-Datenquellenintegration](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-creating.html) im *Amazon OpenSearch Service Developer Guide*.
+ Einzelheiten zur Konfiguration der Security Lake-Datenquelle in OpenSearch Service finden Sie unter [Konfiguration einer Security Lake-Datenquelle in OpenSearch Service Dashboards](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-configure.html) im *Amazon OpenSearch Service Developer Guide*.

Weitere Informationen zur Verwendung von OpenSearch Service mit Security Lake finden Sie in den folgenden Ressourcen.
+ [Einführung der Integration von Amazon OpenSearch Service und Amazon Security Lake zur Vereinfachung von Sicherheitsanalysen](https://aws.amazon.com/blogs//aws/introducing-amazon-opensearch-service-zero-etl-integration-for-amazon-security-lake/)
+ Einführung in Zero-ETL on OpenSearch Service mit Amazon Security Lake  
[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/1k9ASeoKCus/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/1k9ASeoKCus)

# Integration mit Amazon Quick
<a name="quicksight-integration"></a>

**Integrationstyp:** Abonnent

[Amazon Quick](https://docs.aws.amazon.com//quicksight/latest/user/welcome.html) ist ein Business Intelligence (BI) -Service auf Cloud-Ebene, mit dem Sie den Menschen, mit denen Sie zusammenarbeiten, easy-to-understand Erkenntnisse liefern können, egal wo sie sich befinden. Quick stellt eine Verbindung zu Ihren Daten in der Cloud her und kombiniert Daten aus vielen verschiedenen Quellen. Quick bietet Entscheidungsträgern die Möglichkeit, Informationen in einer interaktiven visuellen Umgebung zu untersuchen und zu interpretieren. Sie haben von jedem Gerät in Ihrem Netzwerk und von mobilen Geräten aus sicheren Zugriff auf Dashboards.

## Schnelles Dashboard
<a name="quicksight-integration-dashboard"></a>

Um Ihre Amazon Security Lake-Daten in Quick zu visualisieren, die erforderlichen AWS Objekte zu erstellen und grundlegende Datenquellen, Datensätze, Analysen, Dashboards und Benutzergruppen in Quick in Bezug auf Security Lake bereitzustellen. Eine ausführliche Anleitung finden Sie unter [Integration mit Amazon Quick](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/).

Weitere Informationen zur Visualisierung von Security Lake-Daten mit Quick finden Sie in den folgenden Ressourcen.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/vxvMHnfCCGw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/vxvMHnfCCGw)


[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/qPYOsMsHDEM/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/qPYOsMsHDEM)


# Integration mit Amazon SageMaker AI
<a name="sagemaker-integration"></a>

**Integrationstyp:** Abonnent

[Amazon SageMaker AI](https://docs.aws.amazon.com//sagemaker/latest/dg/whatis.html) ist ein vollständig verwalteter Service für maschinelles Lernen (ML). Mit Security Lake können Datenwissenschaftler und Entwickler schnell und zuverlässig ML-Modelle erstellen, trainieren und in einer produktionsbereiten, gehosteten Umgebung einsetzen. Es bietet eine Benutzeroberfläche für die Ausführung von ML-Workflows, sodass SageMaker KI-ML-Tools in mehreren integrierten Entwicklungsumgebungen verfügbar sind (). IDEs

## SageMaker Einblicke in KI
<a name="sagemaker-integration-insights"></a>

Mithilfe von SageMaker AI Studio können Sie Erkenntnisse aus dem maschinellen Lernen für Security Lake generieren. Dieses Studio ist eine webintegrierte Entwicklungsumgebung (IDE) für maschinelles Lernen, die Tools für Datenwissenschaftler zur Vorbereitung, Erstellung, Schulung und Bereitstellung von Modellen für maschinelles Lernen bereitstellt. Mit dieser Lösung können Sie schnell einen Basissatz von Python-Notebooks bereitstellen, der sich auf die [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)Ergebnisse in Security Lake konzentriert. Dieser kann auch erweitert werden, um andere AWS Quellen oder benutzerdefinierte Datenquellen in Security Lake zu integrieren. Weitere Informationen finden Sie unter [Generieren von Erkenntnissen zum maschinellen Lernen für Amazon Security Lake-Daten mithilfe von Amazon SageMaker AI](https://aws.amazon.com/blogs//security/generate-machine-learning-insights-for-amazon-security-lake-data-using-amazon-sagemaker/).

# Integration mit AWS AppFabric
<a name="appfabric-integration"></a>

**Integrationstyp:** Quelle

[AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)ist ein No-Code-Service, der Software-as-a-Service (SaaS) -Anwendungen in Ihrem Unternehmen verbindet, also IT- und Sicherheitsanwendungen mithilfe eines Standardschemas und eines zentralen Repositorys.

## Wie erhält AppFabric Security Lake die Ergebnisse
<a name="appfabric-integration-sending-findings"></a>

Sie können AppFabric Audit-Protokolldaten an Security Lake senden, indem Sie Amazon Kinesis Data Firehose als Ziel auswählen und Kinesis Data Firehose so konfigurieren, dass Daten im OCSF-Schema und im Apache Parquet-Format an Security Lake gesendet werden.

## Voraussetzungen
<a name="appfabric-integration-prerequisites"></a>

Bevor Sie AppFabric Audit-Logs an Security Lake senden können, müssen Sie Ihre normalisierten OCSF-Audit-Logs in einen Kinesis Data Firehose Firehose-Stream ausgeben. Anschließend können Sie Kinesis Data Firehose so konfigurieren, dass die Ausgabe an Ihren Security Lake Amazon S3 S3-Bucket gesendet wird. Weitere Informationen finden [Sie unter Wählen Sie Amazon S3 für Ihr Ziel](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html#create-destination-s3) im *Amazon Kinesis Developer Guide*.

## Senden Sie Ihre AppFabric Ergebnisse an Security Lake
<a name="send-appfabric-findings"></a>

Um AppFabric Auditprotokolle an Security Lake zu senden, nachdem Sie die oben genannten Voraussetzungen erfüllt haben, müssen Sie beide Dienste aktivieren und AppFabric als benutzerdefinierte Quelle in Security Lake hinzufügen. Anweisungen zum Hinzufügen einer benutzerdefinierten Quelle finden Sie unter[Sammeln von Daten aus benutzerdefinierten Quellen in Security Lake](custom-sources.md).

## Beenden Sie den Empfang von AppFabric Protokollen in Security Lake
<a name="appfabric-integration-disable"></a>

Um den Empfang von AppFabric Auditprotokollen zu beenden, können Sie die Security Lake-Konsole, die Security Lake-API oder AWS CLI das Löschen AppFabric als benutzerdefinierte Quelle verwenden. Detaillierte Anweisungen finden Sie unter [Löschen einer benutzerdefinierten Quelle aus Security Lake](delete-custom-source.md).

# Integration mit AWS Security Hub CSPM
<a name="securityhub-integration"></a>

**Integrationstyp: Quelle**

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)bietet Ihnen einen umfassenden Überblick über Ihren Sicherheitsstatus in Ihrer Umgebung AWS und unterstützt Sie bei der Einhaltung von Industriestandards und Best Practices. Security Hub CSPM sammelt Sicherheitsdaten von Across AWS-Konten, Services und unterstützten Produkten von Drittanbietern und hilft Ihnen dabei, Ihre Sicherheitstrends zu analysieren und die Sicherheitsprobleme mit der höchsten Priorität zu identifizieren.

Wenn Sie Security Hub CSPM aktivieren und Security Hub CSPM-Ergebnisse als Quelle in Security Lake hinzufügen, beginnt Security Hub CSPM, neue Ergebnisse und Aktualisierungen vorhandener Ergebnisse an Security Lake zu senden.

## Wie Security Lake die CSPM-Ergebnisse von Security Hub erhält
<a name="securityhub-integration-sending-findings"></a>

In Security Hub CSPM werden Sicherheitsprobleme als Erkenntnisse verfolgt. Einige Ergebnisse stammen aus Problemen, die von anderen AWS-Services oder von Drittanbietern entdeckt wurden. Security Hub CSPM generiert auch eigene Ergebnisse, indem es automatisierte und kontinuierliche Sicherheitsprüfungen anhand von Regeln durchführt. Die Regeln werden durch Sicherheitskontrollen repräsentiert.

Alle Erkenntnisse in Security Hub CSPM verwenden ein Standard-JSON-Format, das so genannte [AWS -Security Finding Format (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html).

Security Lake erhält die Ergebnisse des Security Hub CSPM und wandelt sie in die um. [Öffnen Sie das Cybersecurity Schema Framework (OCSF) in Security Lake](open-cybersecurity-schema-framework.md)

## Senden Sie Ihre Security Hub CSPM-Ergebnisse an Security Lake
<a name="send-securityhub-findings"></a>

Um Security Hub CSPM-Ergebnisse an Security Lake zu senden, müssen Sie beide Dienste aktivieren und Security Hub CSPM-Ergebnisse als Quelle in Security Lake hinzufügen. Anweisungen zum Hinzufügen einer AWS Quelle finden Sie unter. [Eine AWS-Service als Quelle hinzufügen](internal-sources.md#add-internal-sources)

Wenn Sie möchten, dass Security Hub CSPM [Kontrollergebnisse](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) generiert und an Security Lake sendet, müssen Sie die entsprechenden Sicherheitsstandards aktivieren und die Ressourcenaufzeichnung auf regionaler Basis in aktivieren. AWS Config Weitere Informationen finden Sie unter [Aktivierung und Konfiguration AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) im *AWS Security Hub Benutzerhandbuch*.

## Beenden Sie den Empfang von Security Hub CSPM-Ergebnissen in Security Lake
<a name="securityhub-integration-disable"></a>

*Um den Empfang von Security Hub CSPM-Ergebnissen zu beenden, können Sie die Security Hub CSPM-Konsole, die Security Hub CSPM-API oder die folgenden Themen AWS CLI im Benutzerhandbuch verwenden:AWS Security Hub *
+ [Deaktivieren und Aktivieren des Flows von Ergebnissen aus einer Integration (Konsole)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console)
+ [Deaktivierung des Erkenntnisflusses aus einer Integration (Security Hub API, AWS CLI)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api)