

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Integrationen mit Security Lake
<a name="integrations-overview"></a>

Amazon Security Lake lässt sich in andere Produkte AWS-Services und Produkte von Drittanbietern integrieren. Integrationen können Daten als Quelle an Security Lake senden oder als Abonnent Daten in Security Lake nutzen. In den folgenden Themen wird erklärt, welche Produkte AWS-Services und Produkte von Drittanbietern in Security Lake integriert werden können.

**Topics**
+ [AWS-Service Integrationen mit Security Lake](aws-integrations.md)
+ [Integrationen von Drittanbietern mit Security Lake](integrations-third-party.md)

# AWS-Service Integrationen mit Security Lake
<a name="aws-integrations"></a>

Amazon Security Lake lässt sich mit anderen integrieren AWS-Services. Ein Service kann entweder als *Quellintegration*, *Abonnentenintegration* oder als beides betrieben werden.

Quellintegrationen haben die folgenden Eigenschaften:
+ Daten an Security Lake senden
+ Daten kommen im [Öffnen Sie das Cybersecurity Schema Framework (OCSF) in Security Lake](open-cybersecurity-schema-framework.md) Schema an
+ Daten kommen im Apache Parquet-Format an

Abonnentenintegrationen können auf eine der folgenden Arten auf Security Lake-Daten zugreifen:
+ Lesen Sie Quelldaten aus Security Lake über einen HTTPS-Endpunkt
+ Quelldaten aus Security Lake über einen Amazon Simple Queue Service (Amazon SQS) lesen
+ Durch direktes Abfragen von Quelldaten mit AWS Lake Formation

Die folgende Tabelle enthält eine Liste der AWS-Service Integrationen, die Security Lake unterstützt.


| AWS-Service | Integrationstyp | Description | Wie funktioniert die Integration | 
| --- | --- | --- | --- | 
|  [Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/what-is-bedrock.html)  |  Subscriber  |  Generieren Sie KI-gestützte Erkenntnisse zur Analyse von Security Lake-Daten.  |  [Integration mit Amazon Bedrock](bedrock-integration.md)  | 
|  [Amazon Detective](https://docs.aws.amazon.com/detective/latest/userguide/what-is-detective.html)   |  Subscriber  |  Analysieren, untersuchen und identifizieren Sie schnell die Ursache von Sicherheitsergebnissen oder verdächtigen Aktivitäten, indem Sie Security Lake abfragen.  |  [Integration mit Amazon Detective](detective-integration.md)  | 
|  [ OpenSearch Amazon-Dienst](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)   |  Subscriber  |  Generieren Sie mithilfe von OpenSearch Service Ingestion Einblicke in die Sicherheit aus Security Lake-Daten.  |  [Amazon OpenSearch Service-Integration](opensearch-integration.md)  | 
|  [Erfassungspipeline von Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ingestion.html)   |  Abonnent, Quelle  |  Streamen Sie Protokolle, Metriken und Trace-Daten an OpenSearch Service und Security Lake.  |  [Integration der Amazon OpenSearch Service Ingestion-Pipeline](opensearch-ingestion-pipeline-integration.md)  | 
|  [Amazon OpenSearch Service Zero-ETL](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query.html)   |  Abonnent (Anfrage)  |  Fragen Sie Daten in Security Lake mit Zero-ETL ab.  |  [Amazon OpenSearch Service Zero-ETL-Direktabfrageintegration](opensearch-datasource-integration.md)  | 
|  [Schnell](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html)   |  Subscriber  |  Visualisieren, untersuchen und interpretieren Sie Logs in Security Lake mit Quick.  |  [Schnelle Integration](quicksight-integration.md)  | 
|  [Amazon SageMaker KI](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html)   |  Subscriber  |  Generieren Sie KI-gestützte Erkenntnisse zur Analyse von Security Lake-Daten.  |  [ SageMaker Amazon-KI-Integration](sagemaker-integration.md)  | 
|  [AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)   |  Quelle  |  Nimmt Software-as-a-Service (SaaS) -Anwendungsprotokolle im Security Lake-Standardformat auf und normalisiert sie.  |  [AWS AppFabric -Integration](appfabric-integration.md)  | 
|  [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)   |  Quelle  |  Zentralisieren und speichern Sie Sicherheitsergebnisse aus Security Hub CSPM im Security Lake-Standardformat.  |  [AWS Security Hub CSPM Integration](securityhub-integration.md)  | 

# Integration mit Amazon Bedrock
<a name="bedrock-integration"></a>

[Amazon Bedrock](https://docs.aws.amazon.com//bedrock/latest/userguide/what-is-bedrock.html) ist ein vollständig verwalteter Service, der Ihnen leistungsstarke Basismodelle (FMs) von führenden KI-Startups und Amazon über eine einheitliche API zur Verfügung stellt. Mit der serverlosen Erfahrung von Amazon Bedrock können Sie schnell loslegen, Foundation-Modelle privat mit Ihren eigenen Daten anpassen und sie mithilfe von AWS Tools einfach und sicher in Ihre Anwendungen integrieren und bereitstellen, ohne eine Infrastruktur verwalten zu müssen.

## Generative KI
<a name="bedrock-integration-generative-ai"></a>

Sie können die generativen KI-Funktionen von Amazon Bedrock und die Eingabe in natürlicher Sprache in SageMaker AI Studio verwenden, um Daten in Security Lake zu analysieren und darauf hinzuarbeiten, das Risiko Ihres Unternehmens zu reduzieren und Ihre Sicherheitslage zu verbessern. Sie können den Zeitaufwand für die Durchführung einer Untersuchung reduzieren, indem Sie automatisch die entsprechenden Datenquellen identifizieren, SQL-Abfragen generieren und aufrufen und Daten aus Ihrer Untersuchung visualisieren. Weitere Informationen finden Sie unter [Generieren von KI-gestützten Erkenntnissen für Amazon Security Lake mithilfe von Amazon SageMaker AI Studio und Amazon Bedrock](https://aws.amazon.com/blogs//security/generate-ai-powered-insights-for-amazon-security-lake-using-amazon-sagemaker-studio-and-amazon-bedrock/).

# Integration mit Amazon Detective
<a name="detective-integration"></a>

**Integrationstyp:** Abonnent

[Amazon Detective](https://docs.aws.amazon.com//detective/latest/adminguide/what-is-detective.html) hilft Ihnen, die Ursache von Sicherheitserkenntnissen oder verdächtigen Aktivitäten zu analysieren, zu untersuchen und schnell zu identifizieren. Detective sammelt automatisch Protokolldaten aus Ihren AWS -Ressourcen. Es verwendet dann Machine Learning, statistische Analysen und die Diagrammtheorie, um Visualisierungen zu erstellen, mit denen Sie effektive Sicherheitsuntersuchungen schneller und effizienter durchführen können. Detective bietet vordefinierte Datenaggregationen, Übersichten und Kontexte, mit denen Sie Art und Ausmaß möglicher Sicherheitsprobleme schnell analysieren und feststellen können.

Wenn Sie Security Lake und Detective integrieren, können Sie die von Security Lake gespeicherten Rohprotokolldaten von Detective abfragen. Weitere Informationen finden Sie unter [Integration mit Amazon Security Lake](https://docs.aws.amazon.com//detective/latest/userguide/securitylake-integration.html).

# Integration mit Amazon OpenSearch Service
<a name="opensearch-integration"></a>

**Integrationstyp:** Abonnent

[Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html) ist ein verwalteter Service, der die Bereitstellung, den Betrieb und die Skalierung von OpenSearch Service-Clustern in der erleichtert AWS Cloud. Wenn Sie OpenSearch Service Ingestion verwenden, um Daten in Ihren OpenSearch Service-Cluster aufzunehmen, können Sie schneller Erkenntnisse für zeitkritische Sicherheitsuntersuchungen gewinnen. Sie können schnell auf Sicherheitsvorfälle reagieren und so Ihre geschäftskritischen Daten und Systeme schützen.

## OpenSearch Service-Dashboard
<a name="opensearch-integration-dashboard"></a>

Nachdem Sie OpenSearch Service in Security Lake integriert haben, können Sie Security Lake so konfigurieren, dass Sicherheitsdaten aus verschiedenen Quellen über serverlose OpenSearch Service Ingestion an OpenSearch Service gesendet werden. Weitere Informationen zur Konfiguration von OpenSearch Service Ingest für die Verarbeitung von Sicherheitsdaten finden Sie unter [Generieren von Sicherheitsinformationen aus Amazon Security Lake-Daten mithilfe von Amazon OpenSearch Service](https://aws.amazon.com/blogs/big-data/generate-security-insights-from-amazon-security-lake-data-using-amazon-opensearch-ingestion/) Ingestion.

Nachdem OpenSearch Service Ingestion mit dem Schreiben Ihrer Daten in Ihre Service-Domain beginnt. OpenSearch Um die Daten mithilfe der vorgefertigten Dashboards zu visualisieren, navigieren Sie zu den Dashboards und wählen Sie eines der installierten Dashboards aus.

# Integration mit der Amazon OpenSearch Service Ingestion-Pipeline
<a name="opensearch-ingestion-pipeline-integration"></a>

**Integrationstyp:** Abonnent, Quelle

Amazon OpenSearch Service Ingestion ist ein vollständig verwalteter, serverloser Datensammler, der Protokolle, Metriken und Trace-Daten an OpenSearch Service und Security Lake streamt.

**Senden Sie Daten mithilfe der Ingestion-Pipeline an Security Lake OpenSearch **  
Sie können ein Amazon Simple Storage Service (Amazon S3) -Sink-Plugin in OpenSearch Ingestion verwenden, um Daten von jeder unterstützten Quelle an Security Lake zu senden. Security Lake zentralisiert automatisch Sicherheitsdaten aus AWS Umgebungen, lokalen Umgebungen und SaaS-Anbietern in einem speziell dafür entwickelten Data Lake. Weitere Informationen finden Sie unter [Verwenden einer OpenSearch Ingestion-Pipeline mit Amazon Security Lake als Senke](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-sink-security-lake.html).

**Senden Sie Daten von Security Lake an die OpenSearch Ingestion-Pipeline OpenSearch**  
Sie können ein Amazon S3 S3-Quell-Plugin verwenden, um Daten in Ihre OpenSearch Ingestion-Pipeline aufzunehmen. Weitere Informationen finden Sie unter [Verwenden einer OpenSearch Ingestion-Pipeline mit Amazon Security Lake als Quelle](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-source-security-lake.html).

# Integration mit Amazon OpenSearch Service Zero-ETL-Direktabfrage
<a name="opensearch-datasource-integration"></a>

**Integrationstyp:** Abonnent (Anfrage)

Sie können OpenSearch Service Direct Query verwenden, um Daten in Amazon Security Lake zu analysieren. OpenSearch Service bietet eine Zero-ETL-Integration, mit der Sie Ihre Daten mithilfe von OpenSearch SQL oder OpenSearch Piped Processing Language (PPL) direkt in Security Lake abfragen können, ohne dass der Aufbau von Datenerfassungspipelines oder das Umschalten zwischen Analysetools problematisch ist. Durch diesen Ansatz entfällt die Notwendigkeit, Daten zu verschieben oder zu duplizieren, sodass Sie Ihre Daten dort analysieren können, wo sie sich befinden, mithilfe der Discover-Oberfläche in Service Dashboards. OpenSearch Wenn Sie von der Abfrage ruhender Daten zur aktiven Überwachung mit Dashboards wechseln möchten, können Sie indizierte Ansichten Ihrer Abfrageergebnisse erstellen und diese in einen Service-Index aufnehmen. OpenSearch Weitere Informationen zu Direktabfragen finden Sie unter [Arbeiten mit Direktanfragen](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-s3.html) im *Amazon OpenSearch Service Developer Guide*. 

OpenSearch Service verwendet eine OpenSearch serverlose Erfassung, um die Daten direkt in Security Lake abzufragen und Ihre indizierten Ansichten zu speichern. Zu diesem Zweck erstellen Sie eine Datenquelle, mit der Sie OpenSearch Zero-ETL-Funktionen für Security Lake-Daten verwenden können. Wenn Sie eine Datenquelle erstellen, können Sie die in Security Lake gespeicherten Daten direkt durchsuchen, Erkenntnisse daraus gewinnen und sie analysieren. Sie können Ihre Abfrageleistung beschleunigen und mithilfe der On-Demand-Indizierung erweiterte OpenSearch Analysen für ausgewählte Security Lake-Datensätze verwenden. 
+ Einzelheiten zur Erstellung der OpenSearch Service-Datenquellenintegration finden Sie unter [Erstellen einer Amazon Security Lake-Datenquellenintegration](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-creating.html) im *Amazon OpenSearch Service Developer Guide*.
+ Einzelheiten zur Konfiguration der Security Lake-Datenquelle in OpenSearch Service finden Sie unter [Konfiguration einer Security Lake-Datenquelle in OpenSearch Service Dashboards](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-configure.html) im *Amazon OpenSearch Service Developer Guide*.

Weitere Informationen zur Verwendung von OpenSearch Service mit Security Lake finden Sie in den folgenden Ressourcen.
+ [Einführung der Integration von Amazon OpenSearch Service und Amazon Security Lake zur Vereinfachung von Sicherheitsanalysen](https://aws.amazon.com/blogs//aws/introducing-amazon-opensearch-service-zero-etl-integration-for-amazon-security-lake/)
+ Einführung in Zero-ETL on OpenSearch Service mit Amazon Security Lake  
[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/1k9ASeoKCus/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/1k9ASeoKCus)

# Integration mit Amazon Quick
<a name="quicksight-integration"></a>

**Integrationstyp:** Abonnent

[Amazon Quick](https://docs.aws.amazon.com//quicksight/latest/user/welcome.html) ist ein Business Intelligence (BI) -Service auf Cloud-Ebene, mit dem Sie den Menschen, mit denen Sie zusammenarbeiten, easy-to-understand Erkenntnisse liefern können, egal wo sie sich befinden. Quick stellt eine Verbindung zu Ihren Daten in der Cloud her und kombiniert Daten aus vielen verschiedenen Quellen. Quick bietet Entscheidungsträgern die Möglichkeit, Informationen in einer interaktiven visuellen Umgebung zu untersuchen und zu interpretieren. Sie haben von jedem Gerät in Ihrem Netzwerk und von mobilen Geräten aus sicheren Zugriff auf Dashboards.

## Schnelles Dashboard
<a name="quicksight-integration-dashboard"></a>

Um Ihre Amazon Security Lake-Daten in Quick zu visualisieren, die erforderlichen AWS Objekte zu erstellen und grundlegende Datenquellen, Datensätze, Analysen, Dashboards und Benutzergruppen in Quick in Bezug auf Security Lake bereitzustellen. Eine ausführliche Anleitung finden Sie unter [Integration mit Amazon Quick](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/).

Weitere Informationen zur Visualisierung von Security Lake-Daten mit Quick finden Sie in den folgenden Ressourcen.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/vxvMHnfCCGw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/vxvMHnfCCGw)


[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/qPYOsMsHDEM/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/qPYOsMsHDEM)


# Integration mit Amazon SageMaker AI
<a name="sagemaker-integration"></a>

**Integrationstyp:** Abonnent

[Amazon SageMaker AI](https://docs.aws.amazon.com//sagemaker/latest/dg/whatis.html) ist ein vollständig verwalteter Service für maschinelles Lernen (ML). Mit Security Lake können Datenwissenschaftler und Entwickler schnell und zuverlässig ML-Modelle erstellen, trainieren und in einer produktionsbereiten, gehosteten Umgebung einsetzen. Es bietet eine Benutzeroberfläche für die Ausführung von ML-Workflows, sodass SageMaker KI-ML-Tools in mehreren integrierten Entwicklungsumgebungen verfügbar sind (). IDEs

## SageMaker Einblicke in KI
<a name="sagemaker-integration-insights"></a>

Mithilfe von SageMaker AI Studio können Sie Erkenntnisse aus dem maschinellen Lernen für Security Lake generieren. Dieses Studio ist eine webintegrierte Entwicklungsumgebung (IDE) für maschinelles Lernen, die Tools für Datenwissenschaftler zur Vorbereitung, Erstellung, Schulung und Bereitstellung von Modellen für maschinelles Lernen bereitstellt. Mit dieser Lösung können Sie schnell einen Basissatz von Python-Notebooks bereitstellen, der sich auf die [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)Ergebnisse in Security Lake konzentriert. Dieser kann auch erweitert werden, um andere AWS Quellen oder benutzerdefinierte Datenquellen in Security Lake zu integrieren. Weitere Informationen finden Sie unter [Generieren von Erkenntnissen zum maschinellen Lernen für Amazon Security Lake-Daten mithilfe von Amazon SageMaker AI](https://aws.amazon.com/blogs//security/generate-machine-learning-insights-for-amazon-security-lake-data-using-amazon-sagemaker/).

# Integration mit AWS AppFabric
<a name="appfabric-integration"></a>

**Integrationstyp:** Quelle

[AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)ist ein No-Code-Service, der Software-as-a-Service (SaaS) -Anwendungen in Ihrem Unternehmen verbindet, also IT- und Sicherheitsanwendungen mithilfe eines Standardschemas und eines zentralen Repositorys.

## Wie erhält AppFabric Security Lake die Ergebnisse
<a name="appfabric-integration-sending-findings"></a>

Sie können AppFabric Audit-Protokolldaten an Security Lake senden, indem Sie Amazon Kinesis Data Firehose als Ziel auswählen und Kinesis Data Firehose so konfigurieren, dass Daten im OCSF-Schema und im Apache Parquet-Format an Security Lake gesendet werden.

## Voraussetzungen
<a name="appfabric-integration-prerequisites"></a>

Bevor Sie AppFabric Audit-Logs an Security Lake senden können, müssen Sie Ihre normalisierten OCSF-Audit-Logs in einen Kinesis Data Firehose Firehose-Stream ausgeben. Anschließend können Sie Kinesis Data Firehose so konfigurieren, dass die Ausgabe an Ihren Security Lake Amazon S3 S3-Bucket gesendet wird. Weitere Informationen finden [Sie unter Wählen Sie Amazon S3 für Ihr Ziel](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html#create-destination-s3) im *Amazon Kinesis Developer Guide*.

## Senden Sie Ihre AppFabric Ergebnisse an Security Lake
<a name="send-appfabric-findings"></a>

Um AppFabric Auditprotokolle an Security Lake zu senden, nachdem Sie die oben genannten Voraussetzungen erfüllt haben, müssen Sie beide Dienste aktivieren und AppFabric als benutzerdefinierte Quelle in Security Lake hinzufügen. Anweisungen zum Hinzufügen einer benutzerdefinierten Quelle finden Sie unter[Sammeln von Daten aus benutzerdefinierten Quellen in Security Lake](custom-sources.md).

## Beenden Sie den Empfang von AppFabric Protokollen in Security Lake
<a name="appfabric-integration-disable"></a>

Um den Empfang von AppFabric Auditprotokollen zu beenden, können Sie die Security Lake-Konsole, die Security Lake-API oder AWS CLI das Löschen AppFabric als benutzerdefinierte Quelle verwenden. Detaillierte Anweisungen finden Sie unter [Löschen einer benutzerdefinierten Quelle aus Security Lake](delete-custom-source.md).

# Integration mit AWS Security Hub CSPM
<a name="securityhub-integration"></a>

**Integrationstyp: Quelle**

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)bietet Ihnen einen umfassenden Überblick über Ihren Sicherheitsstatus in Ihrer Umgebung AWS und unterstützt Sie bei der Einhaltung von Industriestandards und Best Practices. Security Hub CSPM sammelt Sicherheitsdaten von Across AWS-Konten, Services und unterstützten Produkten von Drittanbietern und hilft Ihnen dabei, Ihre Sicherheitstrends zu analysieren und die Sicherheitsprobleme mit der höchsten Priorität zu identifizieren.

Wenn Sie Security Hub CSPM aktivieren und Security Hub CSPM-Ergebnisse als Quelle in Security Lake hinzufügen, beginnt Security Hub CSPM, neue Ergebnisse und Aktualisierungen vorhandener Ergebnisse an Security Lake zu senden.

## Wie Security Lake die CSPM-Ergebnisse von Security Hub erhält
<a name="securityhub-integration-sending-findings"></a>

In Security Hub CSPM werden Sicherheitsprobleme als Erkenntnisse verfolgt. Einige Ergebnisse stammen aus Problemen, die von anderen AWS-Services oder von Drittanbietern entdeckt wurden. Security Hub CSPM generiert auch eigene Ergebnisse, indem es automatisierte und kontinuierliche Sicherheitsprüfungen anhand von Regeln durchführt. Die Regeln werden durch Sicherheitskontrollen repräsentiert.

Alle Erkenntnisse in Security Hub CSPM verwenden ein Standard-JSON-Format, das so genannte [AWS -Security Finding Format (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html).

Security Lake erhält die Ergebnisse des Security Hub CSPM und wandelt sie in die um. [Öffnen Sie das Cybersecurity Schema Framework (OCSF) in Security Lake](open-cybersecurity-schema-framework.md)

## Senden Sie Ihre Security Hub CSPM-Ergebnisse an Security Lake
<a name="send-securityhub-findings"></a>

Um Security Hub CSPM-Ergebnisse an Security Lake zu senden, müssen Sie beide Dienste aktivieren und Security Hub CSPM-Ergebnisse als Quelle in Security Lake hinzufügen. Anweisungen zum Hinzufügen einer AWS Quelle finden Sie unter. [Eine AWS-Service als Quelle hinzufügen](internal-sources.md#add-internal-sources)

Wenn Sie möchten, dass Security Hub CSPM [Kontrollergebnisse](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) generiert und an Security Lake sendet, müssen Sie die entsprechenden Sicherheitsstandards aktivieren und die Ressourcenaufzeichnung auf regionaler Basis in aktivieren. AWS Config Weitere Informationen finden Sie unter [Aktivierung und Konfiguration AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) im *AWS Security Hub Benutzerhandbuch*.

## Beenden Sie den Empfang von Security Hub CSPM-Ergebnissen in Security Lake
<a name="securityhub-integration-disable"></a>

*Um den Empfang von Security Hub CSPM-Ergebnissen zu beenden, können Sie die Security Hub CSPM-Konsole, die Security Hub CSPM-API oder die folgenden Themen AWS CLI im Benutzerhandbuch verwenden:AWS Security Hub *
+ [Deaktivieren und Aktivieren des Flows von Ergebnissen aus einer Integration (Konsole)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console)
+ [Deaktivierung des Erkenntnisflusses aus einer Integration (Security Hub API, AWS CLI)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api)

# Integrationen von Drittanbietern mit Security Lake
<a name="integrations-third-party"></a>

Amazon Security Lake lässt sich in mehrere Drittanbieter integrieren. Ein Anbieter kann eine *Quellintegration*, eine *Abonnentenintegration* oder eine *Serviceintegration* anbieten. Anbieter können einen oder mehrere Integrationstypen anbieten.

Quellintegrationen haben die folgenden Eigenschaften:
+ Daten an Security Lake senden
+ Die Daten kommen im Apache Parquet-Format an
+ Daten kommen im [Öffnen Sie das Cybersecurity Schema Framework (OCSF) in Security Lake](open-cybersecurity-schema-framework.md) Schema an

Abonnenten-Integrationen haben die folgenden Eigenschaften:
+ Lesen Sie Quelldaten aus Security Lake an einem HTTPS-Endpunkt oder einer Amazon Simple Queue Service (Amazon SQS) -Warteschlange oder durch direkte Abfrage von Quelldaten von AWS Lake Formation
+ Kann Daten im Apache Parquet-Format lesen
+ Kann Daten im OCSF-Schema lesen

Serviceintegrationen können Ihnen bei der Implementierung von Security Lake und anderen Programmen AWS-Services in Ihrem Unternehmen helfen. Sie können auch Unterstützung bei Berichten, Analysen und anderen Anwendungsfällen bieten.

Informationen zur Suche nach einem bestimmten Partneranbieter finden Sie im [Partner Solutions Finder](https://partners.amazonaws.com/search/partners/). Um ein Drittanbieterprodukt zu erwerben, besuchen Sie den [AWS Marketplace](https://aws.amazon.com/marketplace).

Um als Partnerintegration hinzugefügt zu werden oder ein Security Lake-Partner zu werden, senden Sie eine E-Mail an securitylake-partners@amazon.com.

Wenn Sie Integrationen von Drittanbietern verwenden, die Ergebnisse an senden AWS Security Hub CSPM, können Sie diese Ergebnisse auch in Security Lake überprüfen, sofern die Security Hub CSPM-Integration für Security Lake aktiviert ist. Anweisungen zur Aktivierung der Integration finden Sie unter. [Integration mit AWS Security Hub CSPM](securityhub-integration.md) *Eine Liste der Integrationen von Drittanbietern, die Ergebnisse an Security Hub CSPM senden, finden Sie im Benutzerhandbuch unter [Verfügbare Produktintegrationen von Drittanbietern](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html).AWS Security Hub *

Bevor Sie Ihre Abonnenten einrichten, überprüfen Sie, ob Ihr Abonnent das OCSF-Protokoll unterstützt. Die neuesten Informationen finden Sie in der Dokumentation Ihres Abonnenten. 

## Integration abfragen
<a name="partner-query-integraton"></a>

Sie können die Daten abfragen, die Security Lake in AWS Lake Formation Datenbanken und Tabellen speichert. Sie können auch Abonnenten von Drittanbietern in der Security Lake-Konsole, API oder erstellen AWS Command Line Interface. 

Der Lake Formation Data Lake-Administrator muss der IAM-Identität, die die Daten abfragt, `SELECT` Berechtigungen für die entsprechenden Datenbanken und Tabellen gewähren. Sie müssen einen Abonnenten in Security Lake erstellen, bevor Sie Daten abfragen können. Weitere Informationen zum Erstellen eines Abonnenten mit Abfragezugriff finden Sie unter[Verwaltung des Abfragezugriffs für Security Lake-Abonnenten](subscriber-query-access.md).

Sie können die Abfrageintegration mit Security Lake für die folgenden Drittanbieter konfigurieren.
+ Cribl – Search
+ IBM – QRadar
+ Palo Alto Networks – XSOAR
+ Query.AI – Query Federated Search
+ SOC Prime
+ [https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html](https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html) – Federated Analytics
+ Tego Cyber

## Accenture – MxDR
<a name="integration-accenture"></a>

**Integrationstyp:** Abonnent, Dienst

Accenture'sDie MxDR-Integration mit Security Lake ermöglicht die Erfassung von Protokollen und Ereignissen in Echtzeit, die verwaltete Erkennung von Anomalien, die Suche nach Bedrohungen und Sicherheitsoperationen. Dies unterstützt Analysen und Managed Detection and Response (MDR).

Die Integration als Service Accenture kann Ihnen auch bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

[Dokumentation zur Integration](https://www.accenture.com/us-en/services/cloud/aws-business-group)

## Aqua Security
<a name="integration-aqua-security"></a>

**Art der Integration:** Quelle

Aqua Securitykann als benutzerdefinierte Quelle hinzugefügt werden, um Audit-Ereignisse an Security Lake zu senden. Die Prüfereignisse werden in das OCSF-Schema und das Parquet-Format konvertiert.

[Dokumentation zur Integration](https://support.aquasec.com/support/solutions/articles/16000151820-amazon-security-lake-integration)

## Barracuda – Email Protection
<a name="integration-barracuda"></a>

**Art der Integration:** Quelle

Barracuda Email Protectionkann Ereignisse an Security Lake senden, wenn neue Phishing-E-Mail-Angriffe erkannt werden. Sie können diese Ereignisse zusammen mit anderen Sicherheitsdaten in Ihrem Data Lake empfangen.

[Dokumentation zur Integration](https://campus.barracuda.com/product/emailprotection/doc/98214513/integrate-amazon-security-lake-with-email-protection/)

## Booz Allen Hamilton
<a name="integration-booz-allen-hamilton"></a>

**Art der Integration:** Dienst

Als Serviceintegration Booz Allen Hamilton verwendet es einen datengesteuerten Ansatz zur Cybersicherheit, indem Daten und Analysen mit dem Security Lake-Dienst zusammengeführt werden.

[Link zum Partner](https://www.boozallen.com/s/solution/booz-allen-s-amazon-web-services-premier-partnership.html)

## Bosch Software and Digital Solutions – AIShield
<a name="integration-bosch"></a>

**Integrationstyp:** Quelle

AIShieldpowered by Bosch bietet durch die Integration mit Security Lake automatisierte Schwachstellenanalysen und Endpunktschutz für KI-Assets.

[Dokumentation zur Integration](https://docs.boschaishield.com/amazon-security-lake)

## ChaosSearch
<a name="integration-chaossearch"></a>

**Integrationstyp:** Abonnent

ChaosSearchbietet Benutzern mit Open APIs wie Elasticsearch und SQL oder mit nativ enthaltenen Kibana und UIs Superset Datenzugriff auf mehrere Modelle. Sie können Ihre Security Lake-Daten ChaosSearch ohne Aufbewahrungsbeschränkungen nutzen, um sie zu überwachen, zu warnen und nach Bedrohungen zu suchen. Dies hilft Ihnen, den komplexen Sicherheitsumgebungen und den anhaltenden Bedrohungen von heute zu begegnen.

[Dokumentation zur Integration](https://www.chaossearch.io/platform/integrations/amazon-security-lake)

## Cisco Security – Secure Firewall
<a name="integration-cisco-security"></a>

**Art der Integration:** Quelle

Durch die Integration Cisco Secure Firewall mit Security Lake können Sie Firewall-Protokolle strukturiert und skalierbar speichern. Der EnCore-Client von Cisco streamt Firewall-Protokolle vom Firewall Management Center, führt eine Schemakonvertierung in das OCSF-Schema durch und speichert sie in Security Lake.

[Dokumentation zur Integration](https://github.com/CiscoSecurity/fp-05-firepower-cli/tree/ocsf)

## Claroty – xDome
<a name="integration-claroty"></a>

**Art der Integration:** Quelle

Claroty xDomesendet in Netzwerken erkannte Warnmeldungen mit minimaler Konfiguration an Security Lake. Flexible und schnelle Bereitstellungsoptionen tragen xDome zum Schutz erweiterter Internet of Things (XIoT) -Assets — bestehend aus IoT-, IIo T- und BMS-Ressourcen — in Ihrem Netzwerk bei und erkennen gleichzeitig automatisch Frühindikatoren für Bedrohungen.

[Dokumentation zur Integration](https://claroty.com/resources/integration-briefs/claroty-xdome-and-amazon-security-lake)

## CMD Solutions
<a name="integration-cmd-solutions"></a>

**Art der Integration:** Dienst

CMD Solutionshilft Unternehmen, ihre Agilität zu erhöhen, indem sie Sicherheit frühzeitig und kontinuierlich durch Entwurfs-, Automatisierungs- und kontinuierliche Sicherheitsprozesse integrieren. Die Integration als Service CMD Solutions kann Ihnen bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

[Link zum Partner](https://www.cmdsolutions.com.au/service/security/)

## Confluent – Amazon S3 Sink Connector
<a name="integration-confluent"></a>

**Integrationstyp:** Quelle

Confluentverbindet, konfiguriert und orchestriert automatisch Datenintegrationen mit vollständig verwalteten, vorgefertigten Konnektoren. Auf diese Confluent S3 Sink Connector Weise können Sie Rohdaten in großem Umfang im nativen Parkett-Format in Security Lake speichern.

[Dokumentation zur Integration](https://www.confluent.io/resources/brief/amazon-security-lake/?utm_campaign=tm.partner_cd.cwc-securitylake-newuser&utm_medium=partnerref)

## Contrast Security
<a name="integration-contrast"></a>

**Art der Integration:** Quelle

**Partnerprodukt für die Integration:** Contrast Assess

Contrast Security Assessist ein IAST-Tool, das die Erkennung von Sicherheitslücken in Web-Apps und Microservices APIs in Echtzeit ermöglicht. Assess lässt sich in Security Lake integrieren und bietet so einen zentralen Überblick über all Ihre Workloads.

[Dokumentation zur Integration](https://docs.contrastsecurity.com/en/aws-security-lake.html)

## Cribl – Search
<a name="integration-cribl-search"></a>

**Integrationstyp:** Abonnent

Sie können es verwendenCribl Search, um nach Security Lake-Daten zu suchen.

[Dokumentation zur Integration](https://docs.cribl.io/search/set-up-amazon-security-lake/)

## Cribl – Stream
<a name="integration-cribl"></a>

**Art der Integration:** Quelle

Sie können Cribl Stream es verwenden, um Daten aus allen Cribl unterstützten Drittanbieterquellen im OCSF-Schema an Security Lake zu senden.

[Dokumentation zur Integration](https://docs.cribl.io/stream/usecase-security-lake/)

## CrowdStrike – Falcon Data Replicator
<a name="integration-crowdstrike"></a>

**Art der Integration:** Quelle

Diese Integration ruft Daten CrowdStrike Falcon Data Replicator auf kontinuierlicher Streaming-Basis ab, wandelt die Daten in ein OCSF-Schema um und sendet sie an Security Lake.

[Dokumentation zur Integration](https://github.com/CrowdStrike/aws-security-lake)

## CrowdStrike – Next Gen SIEM
<a name="integration-crowdstrike-siem"></a>

**Integrationstyp:** Abonnent

Vereinfachen Sie die Erfassung von Security Lake-Daten mit dem CrowdStrike Falcon Next-Gen SIEM Datenkonnektor mit systemeigenen OCSF-Schemaparsern. Falcon NG SIEMrevolutioniert die Erkennung, Untersuchung und Abwehr von Bedrohungen, indem es beispiellose Sicherheitstiefe und -breite in einer einheitlichen Plattform vereint, um Sicherheitsverletzungen zu stoppen. 

[Dokumentation zur Integration]( https://marketplace.crowdstrike.com/listings/amazon-security-lake-data-connector)

## CyberArk – Unified Identify Security Platform
<a name="integration-cyberark"></a>

**Art der Integration:** Quelle

CyberArk Audit Adapter, eine AWS Lambda Funktion, sammelt Sicherheitsereignisse von Security Lake CyberArk Identity Security Platform und sendet die Daten im OCSF-Schema an Security Lake.

[Dokumentation zur Integration](https://cyberark-customers.force.com/mplace/s/#a352J000001I8I1QAK-a392J000001pB1lQAE)

## Cyber Security Cloud – Cloud Fastener
<a name="integration-cybersecuritycloud"></a>

**Integrationstyp:** Abonnent

CloudFastenernutzt Security Lake, um die Konsolidierung von Sicherheitsdaten aus Ihren Cloud-Umgebungen zu vereinfachen.

[Dokumentation zur Integration](https://cloud-fastener.com/en/#securityLake)

## DataBahn
<a name="integration-databahn"></a>

**Art der Integration:** Quelle

Zentralisieren Sie Ihre Sicherheitsdaten in Security Lake mithilfe von DataBahn’s Security Data Fabric.

[Integrationsdokumentation (melden Sie sich im DataBahn Portal an, um die Dokumentation zu lesen)](https://app.cp-us01-prod01-aws.databahn.app/help/docs/highway/destinations/amazon-web-services/aws-security-lake)

## Darktrace – Cyber AI Loop
<a name="integration-darktrace"></a>

**Integrationstyp:** Quelle

Die Darktrace Integration mit Security Lake erweitert Security Lake um das Potenzial des Darktrace Selbstlernens. Erkenntnisse aus Cyber AI Loop können mit anderen Datenströmen und Elementen des Sicherheitsstapels Ihres Unternehmens korreliert werden. Die Integration protokolliert Darktrace Modellverletzungen als Sicherheitserkenntnisse.

[Integrationsdokumentation (melden Sie sich im Darktrace Portal an, um die Dokumentation zu lesen)](https://customerportal.darktrace.com/product-guides/main/aws-security-lake-alerts-intro)

## Datadog
<a name="integration-datadog"></a>

**Integrationstyp:** Abonnent

Datadog Cloud SIEMerkennt Bedrohungen für Ihre Cloud-Umgebung in Echtzeit, einschließlich Daten in Security Lake, DevOps und vereint Sicherheitsteams auf einer Plattform.

[Dokumentation zur Integration](https://docs.datadoghq.com/integrations/amazon_security_lake)

## Deloitte – MXDR Cyber Analytics and AI Engine (CAE)
<a name="integration-deloitte"></a>

**Integrationstyp:** Abonnent, Dienst

Deloitte MXDR CAEhilft Ihnen dabei, Ihre standardisierten Sicherheitsdaten schnell zu speichern, zu analysieren und zu visualisieren. Die CAE-Suite mit maßgeschneiderten Analyse-, KI- und ML-Funktionen liefert automatisch umsetzbare Erkenntnisse auf der Grundlage von Modellen, die auf den OCSF-formatierten Daten in Security Lake basieren.

Die Integration als Service Deloitte kann Ihnen auch bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

[Dokumentation zur Integration](https://www2.deloitte.com/us/en/pages/about-deloitte/solutions/deloitte-aws-relationship.html)

## Devo
<a name="integration-devo"></a>

**Integrationstyp:** Abonnent

Der Devo Collector für AWS unterstützt die Aufnahme aus Security Lake. Diese Integration kann Ihnen helfen, eine Vielzahl von Sicherheitsanwendungsfällen zu analysieren und zu behandeln, z. B. bei der Erkennung von Bedrohungen, der Untersuchung und der Reaktion auf Vorfälle.

[Dokumentation zur Integration](https://docs.devo.com/space/latest/324337730/Amazon+Security+Lake+collector)

## DXC – SecMon
<a name="integration-dxc"></a>

**Integrationstyp:** Abonnent, Dienst

DXC SecMonsammelt Sicherheitsereignisse aus Security Lake und überwacht sie, um potenzielle Sicherheitsbedrohungen zu erkennen und davor zu warnen. Dies hilft Unternehmen dabei, ihre Sicherheitslage besser zu verstehen und Bedrohungen proaktiv zu erkennen und darauf zu reagieren.

Die Integration als Service DXC kann Ihnen auch bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

[Dokumentation zur Integration](https://dxc.com/us/en/about-us/partner-ecosystem/aws)

## Eviden— AIsaac (früherAtos)
<a name="integration-eviden"></a>

**Art der Integration:** Abonnent

Die AIsaac MDR Plattform verwendet VPC Flow Logs, die in das OCSF-Schema in Security Lake aufgenommen wurden, und verwendet KI-Modelle zur Erkennung von Bedrohungen.

[Dokumentation zur Integration](https://eviden.com/solutions/digital-security/managed-security-services/managed-detection-and-response/)

## ExtraHop – Reveal(x) 360
<a name="integration-extrahop"></a>

**Art der Integration:** Quelle

Sie können Ihre Workload- und Anwendungssicherheit verbessern, indem Sie Netzwerkdaten, einschließlich Erkennungen von, von IOCs, zu Security LakeExtraHop Reveal(x) 360, in das OCSF-Schema integrieren

[Dokumentation zur Integration](https://forums.extrahop.com/t/aws-security-lake)

## Falcosidekick
<a name="integration-falco-project"></a>

**Art der Integration:** Quelle

Falcosidekicksammelt Falco-Ereignisse und sendet sie an Security Lake. Diese Integration exportiert Sicherheitsereignisse mithilfe des OCSF-Schemas.

[Dokumentation zur Integration](https://falco.org/blog/falco-aws-security-lake/)

## Fortinet - Cloud Native Firewall
<a name="integration-fortinet"></a>

**Art der Integration:** Quelle

Wenn Sie FortiGate CNF-Instances in erstellen AWS, können Sie Amazon Security Lake als Ziel für die Protokollausgabe angeben.

[Dokumentation zur Integration](https://docs.fortinet.com/document/fortigate-cnf/latest/administration-guide/248370)

## Gigamon – Application Metadata Intelligence
<a name="integration-gigamon"></a>

**Art der Integration:** Quelle

Gigamon Application Metadata Intelligence (AMI)stattet Ihre Tools für Observability, SIEM und Netzwerkleistungsüberwachung mit wichtigen Metadatenattributen aus. Dies trägt zu einer besseren Transparenz der Anwendungen bei, sodass Sie Leistungsengpässe, Qualitätsprobleme und potenzielle Netzwerksicherheitsrisiken erkennen können.

[Dokumentation zur Integration](https://www.gigamon.com/content/dam/resource-library/english/deployment-guide/gigamon-amazon-security-lake-integration-quick-start-guide.pdf)

## Hoop Cyber
<a name="integration-hoopcyber"></a>

**Art der Integration:** Dienst

Hoop Cyber FastStartumfasst eine Datenquellenbewertung, Priorisierung und Integration von Datenquellen und unterstützt Kunden bei der Abfrage ihrer Daten mit den vorhandenen Tools und Integrationen, die über Security Lake angeboten werden.

[Link zum Partner](https://aws.amazon.com/marketplace/pp/prodview-5dm5aecyvpn2i)

## HTCD – AI-First Cloud Security Platform
<a name="integration-htcd"></a>

**Integrationstyp:** Abonnent

Profitieren Sie von sofortiger Compliance-Automatisierung, Priorisierung von Sicherheitsergebnissen und maßgeschneiderten Patches. HTCD kann Security Lake abfragen, um Ihnen zu helfen, Bedrohungen mithilfe von Abfragen in natürlicher Sprache und KI-gestützten Erkenntnissen aufzudecken.

[Dokumentation zur Integration](https://www.htcd.com/post/secdataops-with-aws-security-lake)

## IBM – QRadar
<a name="integration-ibm"></a>

**Integrationstyp:** Abonnent

IBM Security QRadar SIEM with UAXintegriert Security Lake mit einer Analyseplattform, die Bedrohungen in Hybrid-Clouds identifiziert und verhindert. Diese Integration unterstützt sowohl den Datenzugriff als auch den Abfragezugriff.

[Integrationsdokumentation zur Nutzung von AWS CloudTrail Protokollen](https://www.ibm.com/docs/en/dsm?topic=aac-configuring-amazon-aws-cloudtrail-log-source-that-uses-amazon-security-lake)

[Integrationsdokumentation zur Verwendung von Amazon Athena für Abfragen](https://www.ibm.com/docs/en/cloud-paks/cp-security/1.10?topic=connectors-amazon-athena)

## Infosys
<a name="integration-infosys"></a>

**Art der Integration: Service**

Infosyshilft Ihnen dabei, Ihre Security Lake-Implementierung an Ihre Unternehmensanforderungen anzupassen, und bietet maßgeschneiderte Einblicke.

[Link zum Partner](https://www.infosys.com/services/cloud-cobalt/offerings/managed-security-services.html)

## Insbuilt
<a name="integration-insbuilt"></a>

**Art der Integration:** Service

Insbuiltist auf Cloud-Beratungsdienste spezialisiert und kann Ihnen helfen, zu verstehen, wie Sie Security Lake in Ihrem Unternehmen implementieren können.

[Link zum Partner](https://insbuilt.com/en/security-lake-eng/)

## Kyndryl – AIOps
<a name="integration-kyndryl"></a>

**Integrationstyp:** Abonnent, Dienst

Kyndryllässt sich in Security Lake integrieren, um die Interoperabilität von Cyberdaten, Bedrohungsinformationen und KI-gestützten Analysen zu gewährleisten. Als Abonnent für Datenzugriff Kyndryl nimmt er AWS CloudTrail Verwaltungsereignisse von Security Lake zu Analysezwecken auf.

Die Integration als Service Kyndryl kann Ihnen auch bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

[Dokumentation zur Integration](https://www.kyndryl.com/us/en/about-us/news/2022/11/kyndryl-aws-data-security)

## Lacework – Polygraph
<a name="integration-lacework"></a>

**Art der Integration:** Quelle

Lacework Polygraph® Data Platformlässt sich in Security Lake als Datenquelle integrieren und bietet Sicherheitsinformationen zu Sicherheitslücken, Fehlkonfigurationen sowie bekannten und unbekannten Bedrohungen in Ihrer AWS Umgebung.

[Dokumentation zur Integration](https://docs.lacework.com/onboarding/amazon-security-lake)

## Laminar
<a name="integration-laminar"></a>

**Art der Integration:** Quelle

Laminarsendet Datensicherheitsereignisse im OCSF-Schema an Security Lake und stellt sie so für zusätzliche Analyse-Anwendungsfälle zur Verfügung, z. B. für die Reaktion auf Vorfälle und Untersuchungen.

[Dokumentation zur Integration](https://laminar-docs.s3.us-east-2.amazonaws.com/security_lake_manual/Laminar+Integration+with+Amazon+Security+Lake+c67638221f6e476d8d2c36aee447864c.html)

## MegazoneCloud
<a name="integration-megazonecloud"></a>

**Art der Integration:** Dienst

MegazoneCloudist auf Cloud-Beratungsdienste spezialisiert und kann Ihnen helfen, zu verstehen, wie Sie Security Lake in Ihrem Unternehmen implementieren können. Wir verbinden Security Lake mit integrierten ISV-Lösungen, um maßgeschneiderte Aufgaben zu erstellen und maßgeschneiderte Einblicke in Bezug auf Kundenbedürfnisse zu gewinnen.

[Dokumentation zur Integration](https://www.megazone.com/us/amazon_security_lake/)

## Monad
<a name="integration-monad"></a>

**Art der Integration:** Quelle

Monadwandelt Ihre Daten automatisch in das OCSF-Schema um und sendet sie an Ihren Security Lake Data Lake.

[Dokumentation zur Integration](https://docs.monad.security/output/security-lake/)

## NETSCOUT – Omnis Cyber Intelligence
<a name="integration-netscout"></a>

**Art der Integration:** Quelle

Durch die Integration mit Security Lake NETSCOUT wird es zu einer maßgeschneiderten Quelle für Sicherheitserkenntnisse und detaillierte Sicherheitseinblicke in das Geschehen in Ihrem Unternehmen, wie z. B. Cyberbedrohungen, Sicherheitsrisiken und Veränderungen der Angriffsoberfläche. Diese Ergebnisse werden von NETSCOUT CyberStreams und im Kundenkonto generiert und Omnis Cyber Intelligence dann im OCSF-Schema an Security Lake gesendet. Die aufgenommenen Daten erfüllen auch andere Anforderungen und bewährte Verfahren für eine Security Lake-Quelle, einschließlich Format, Schema, Partitionierung und leistungsbezogener Aspekte.

[Dokumentation zur Integration](https://www.netscout.com/resources/amazon-data-lake)

## Netskope – CloudExchange
<a name="integration-netskope"></a>

**Art der Integration:** Quelle

Netskopehilft Ihnen dabei, Ihre Sicherheitslage zu stärken, indem sicherheitsrelevante Protokolle und Bedrohungsinformationen mit Security Lake geteilt werden. NetskopeDie Ergebnisse werden mit einem CloudExchange Plugin an Security Lake gesendet, das als Docker-basierte Umgebung innerhalb AWS oder in einem lokalen Rechenzentrum gestartet werden kann.

[Dokumentation zur Integration](https://docs.netskope.com/en/netskope-help/integrations-439794/netskope-cloud-exchange/log-shipper-module/configure-3rd-party-log-shipper-plugins/amazon-security-lake-v1-1-0-plugin-for-log-shipper/)

## New Relic ONE
<a name="integration-new-relic"></a>

**Integrationstyp:** Abonnent

New Relic ONEist eine Lambda-basierte Abonnentenanwendung. Es wird in Ihrem Konto bereitgestellt, von Amazon SQS ausgelöst und sendet Daten New Relic mithilfe von New Relic Lizenzschlüsseln

[Dokumentation zur Integration](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/aws-integrations-list/aws-security-lake-monitoring-integration/)

## Okta – Workforce Identity Cloud
<a name="integration-okta"></a>

**Art der Integration:** Quelle

Oktasendet Identitätsprotokolle im OCSF-Schema über eine EventBridge Amazon-Integration an Security Lake. Okta System LogsDas OCSF-Schema hilft Sicherheits- und Datenwissenschaftlerteams dabei, Sicherheitsereignisse anhand eines Open-Source-Standards abzufragen. Durch die Generierung standardisierter OCSF-Protokolle von Okta können Sie Auditaktivitäten durchführen und Berichte zu Authentifizierung, Autorisierung, Kontoänderungen und Entitätsänderungen anhand eines konsistenten Schemas erstellen.

[Dokumentation zur Integration](https://www.okta.com/blog/2022/11/an-automated-approach-to-convert-okta-system-logs-into-open-cybersecurity-schema/)

[AWS CloudFormation Vorlage zum Hinzufügen Okta als benutzerdefinierte Quelle in Security Lake](https://github.com/okta/okta-ocsf-syslog)

## Orca – Cloud Security Platform
<a name="integration-orca"></a>

**Integrationstyp:** Quelle

Die Orca agentenlose Cloud-Sicherheitsplattform lässt sich in Security Lake AWS integrieren, indem sie Cloud Detection and Response (CDR) -Ereignisse im OCSF-Schema sendet.

[Integrationsdokumentation (melden Sie sich im Orca Portal an, um die Dokumentation zu lesen)](https://docs.orcasecurity.io/v1/docs/integrating-amazon-security-lake)

## Palo Alto Networks – Prisma Cloud
<a name="integration-palo-alto-networks-prisma"></a>

**Integrationstyp:** Quelle

Palo Alto Networks Prisma Cloudaggregiert Daten zur Erkennung von Sicherheitslücken VMs in Ihren Cloud-nativen Umgebungen und sendet sie an Security Lake. 

[Dokumentation zur Integration](https://docs.prismacloud.io/en/enterprise-edition/content-collections/administration/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-amazon-security-lake)

## Palo Alto Networks – XSOAR
<a name="integration-palo-alto-networks-xsoar"></a>

**Art der Integration: Abonnent**

Palo Alto Networks XSOARhat eine Abonnentenintegration mit XSOAR und Security Lake entwickelt. 

[Dokumentation zur Integration](https://xsoar.pan.dev/docs/reference/integrations/aws-security-lake/)

## Panther
<a name="integration-panther"></a>

**Integrationstyp:** Abonnent

Pantherunterstützt die Erfassung von Security Lake-Protokollen zur Verwendung bei der Suche und Erkennung.

[Dokumentation zur Integration](https://docs.panther.com/data-onboarding/supported-logs/aws/security-lake)

## Ping Identity – PingOne
<a name="integration-ping-identity"></a>

**Art der Integration:** Quelle

PingOnesendet Benachrichtigungen über Kontoänderungen im OCSF-Schema und im Parquet-Format an Security Lake, sodass Sie Kontoänderungen erkennen und darauf reagieren können.

[Dokumentation zur Integration](https://github.com/pingone-davinci/pingone-amazon-security-lake/blob/main/README.md)

## PwC – Fusion center
<a name="integration-pwc"></a>

**Integrationstyp:** Abonnent, Dienst

PwC bietet Wissen und Expertise, um Kunden bei der Implementierung eines Fusion Centers zu unterstützen, das ihren individuellen Bedürfnissen entspricht. Ein auf Amazon Security Lake aufgebautes Fusion Center bietet die Möglichkeit, Daten aus einer Vielzahl von Quellen zu kombinieren, um eine zentralisierte Ansicht nahezu in Echtzeit zu erstellen.

[Dokumentation zur Integration](https://www.pwc.com/us/en/services/alliances/amazon-web-services/fusion-center.html)

## Query.AI – Query Federated Search
<a name="query-ai"></a>

**Integrationstyp:** Abonnent

Query Federated Searchkann jede Security Lake-Tabelle direkt über Amazon Athena abfragen, um die Reaktion auf Vorfälle, Untersuchungen, die Bedrohungssuche und die allgemeine Suche über eine Vielzahl von Observables, Ereignissen und Objekten im OCSF-Schema zu unterstützen.

[Dokumentation zur Integration](https://docs.query.ai/docs/amazon-security-lake#overview)

## Rapid7 – InsightIDR
<a name="integration-rapid7"></a>

**Integrationstyp:** Abonnent

InsightIDR, die Rapid7 SIEM/XDR Lösung, kann Protokolle in Security Lake aufnehmen, um Bedrohungen zu erkennen und verdächtige Aktivitäten zu untersuchen.

[Dokumentation zur Integration](https://docs.rapid7.com/insightidr/aws-security-lake/)

## RipJar – Labyrinth for Threat Investigations
<a name="integration-ripjar"></a>

**Integrationstyp:** Abonnent

Labyrinth for Threat Investigationsbietet einen unternehmensweiten Ansatz für die Erkundung von Bedrohungen in großem Maßstab auf der Grundlage von Datenfusion mit detaillierter Sicherheit, anpassbaren Workflows und Berichten.

[Dokumentation zur Integration](https://github.com/ripjar/aws-security-lake)

## Sailpoint
<a name="integration-sailpoint"></a>

**Art der Integration:** Quelle

**Partnerprodukt für die Integration:** SailPoint IdentityNow

Diese Integration ermöglicht es Kunden, Ereignisdaten aus zu transformierenSailPoint IdentityNow. Die Integration soll einen automatisierten Prozess zur Übertragung von IdentityNow Benutzeraktivitäten und Governance-Ereignissen in Security Lake ermöglichen, um so die Erkenntnisse aus Produkten zur Überwachung von Sicherheitsvorfällen und Ereignissen zu verbessern.

[Dokumentation zur Integration](https://community.sailpoint.com/t5/IdentityNow-Wiki/SailPoint-IdentityNow-AuditEvent-Integration-for-Amazon-Security/ta-p/241725)

## Securonix
<a name="integration-securonix"></a>

**Integrationstyp:** Abonnent

Securonix Next-Gen SIEMlässt sich in Security Lake integrieren, sodass Sicherheitsteams Daten schneller aufnehmen und ihre Erkennungs- und Reaktionsmöglichkeiten erweitern können.

[Dokumentation zur Integration](https://documentation.securonix.com/bundle/securonix-cloud-user-guide/page/content/active-deployment-guides/amazon-security-lake-cloud-trail-logs-in-ocsf-format_.htm)

## SentinelOne
<a name="integration-sentinelone"></a>

**Integrationstyp:** Abonnent

Die SentinelOne Singularity™ XDR Plattform erweitert die Erkennung und Reaktion in Echtzeit auf Endpunkt-, Identitäts- und Cloud-Workloads, die auf lokalen und öffentlichen Cloud-Infrastrukturen ausgeführt werden, darunter Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Container Service (Amazon ECS) und Amazon Elastic Kubernetes Service (Amazon EKS).

[Integrationsdokumentation (melden Sie sich im SentinelOne Portal an, um die Dokumentation zu lesen)](https://support.sentinelone.com/hc/en-us/articles/10249372394519)

## Sentra – Data Lifecyle Security Platform
<a name="integration-sentra"></a>

**Integrationstyp:** Quelle

Ruft nach der Bereitstellung der Sentra Scan-Infrastruktur in Ihrem Konto die Sentra Ergebnisse ab und nimmt sie in Ihr SaaS auf. Bei diesen Ergebnissen handelt es sich um Metadaten, die Sentra gespeichert und später zur Abfrage im OCSF-Schema an Security Lake gestreamt werden. 

[Dokumentation zur Integration](https://docs.sentra.io/integrations/amazon-security-lake)

## SOC Prime
<a name="integration-socprime"></a>

**Integrationstyp:** Abonnent

SOC Primelässt sich über Amazon OpenSearch Service und Amazon Athena in Security Lake integrieren, um intelligente Datenorchestrierung und Bedrohungssuche auf der Grundlage von Zero-Trust-Meilensteinen zu erleichtern. SOC Primeermöglicht Sicherheitsteams, die Sichtbarkeit von Bedrohungen zu erhöhen und Vorfälle zu untersuchen, ohne dass eine überwältigende Menge an Warnmeldungen erforderlich ist. Mit wiederverwendbaren Regeln und Abfragen, die im OCSF-Schema automatisch in Athena und OpenSearch Service konvertiert werden können, können Sie Entwicklungszeit sparen.

[Dokumentation zur Integration](https://tdm.socprime.com/attack-detective/start-page)

## Splunk
<a name="integration-splunk"></a>

**Integrationstyp:** Abonnent

Das Splunk AWS Add-On für Amazon Web Services (AWS) unterstützt die Aufnahme aus Security Lake. Diese Integration hilft Ihnen, die Erkennung, Untersuchung und Reaktion von Bedrohungen zu beschleunigen, indem Sie Daten im OCSF-Schema von Security Lake abonnieren.

[Dokumentation zur Integration](https://splunkbase.splunk.com/app/1876)

## Stellar Cyber
<a name="integration-stellarcyber"></a>

**Integrationstyp:** Abonnent

Stellar Cyberverwendet Protokolle von Security Lake und fügt die Datensätze dem Stellar Cyber Data Lake hinzu. Dieser Connector verwendet das OCSF-Schema.

[Dokumentation zur Integration](https://stellarcyber.ai/news/press-releases/stellar-cyber-announces-support-for-amazon-security-lake-to-speed-data-processing-and-threat-detection-2/)

## Sumo Logic
<a name="integration-sumo-logic"></a>

**Integrationstyp:** Abonnent

Sumo Logicnutzt Daten aus Security Lake und bietet umfassende Transparenz in AWS lokalen und Hybrid-Cloud-Umgebungen. Sumo Logic bietet Sicherheitsteams umfassende Transparenz, Automatisierung und Bedrohungsüberwachung für all ihre Sicherheitstools.

[Dokumentation zur Integration](https://help.sumologic.com/docs/send-data/hosted-collectors/amazon-aws/amazon-security-lake-source/)

## Swimlane – Turbine
<a name="integration-swimlane"></a>

**Integrationstyp:** Abonnent

Swimlanenimmt Daten aus Security Lake in das OCSF-Schema auf und sendet die Daten über Low-Code-Playbooks und Fallmanagement, um eine schnellere Erkennung, Untersuchung und Reaktion auf Vorfälle zu ermöglichen.

[Integrationsdokumentation (melden Sie sich im Swimlane Portal an, um die Dokumentation zu lesen)](https://swimlane.freshdesk.com/support/login)

## Sysdig Secure
<a name="integration-sysdig"></a>

**Integrationstyp:** Quelle

Sysdig Secure'sDie Cloud-native Application Protection Platform (CNAPP) sendet Sicherheitsereignisse an Security Lake, um den Überblick zu maximieren, die Ermittlungen zu optimieren und die Einhaltung von Vorschriften zu vereinfachen.

[Dokumentation zur Integration](https://sysdig.com/content/c/pf-forwarding-sysdig-events-to-amazon-security-lake?x=u_WFRi)

## Talon
<a name="integration-talon"></a>

**Art der Integration:** Quelle

**Partnerprodukt für die Integration:** Talon Enterprise Browser

Talon's Enterprise Browser, eine sichere und isolierte browserbasierte Endpunktumgebung, sendet Talon Zugriffs-, Datenschutz-, SaaS-Aktionen und Sicherheitsereignisse an Security Lake und bietet so Transparenz und Optionen zur Korrelation von Ereignissen für Erkennung, Forensik und Ermittlungen.

[Integrationsdokumentation (melden Sie sich im Talon Portal an, um die Dokumentation zu lesen)](https://docs.console.talon-sec.com/en/articles/355-event-forwarding-with-amazon-security-lake)

## Tanium
<a name="integration-tanium"></a>

**Integrationstyp:** Quelle

Tanium Unified Cloud Endpoint Detection, Management, and SecurityDie Plattform stellt Security Lake Inventardaten im OCSF-Schema zur Verfügung.

[Dokumentation zur Integration](https://help.tanium.com/bundle/aws-integration/page/AWS-Integration/Introduction.htm)

## TCS
<a name="integration-tcs"></a>

**Art der Integration:** Dienst

Das TCS AWS Business Unit bietet Innovation, Erfahrung und Talent. Diese Integration basiert auf einem Jahrzehnt gemeinsamer Wertschöpfung, fundiertem Branchenwissen, technologischer Expertise und umfassender Erfahrung in der Umsetzung. Die Integration als Service TCS kann Ihnen bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

[Dokumentation zur Integration](https://aws.amazon.com/partners/tataconsultancyservices/)

## Tego Cyber
<a name="integration-tego-cyber"></a>

**Integrationstyp:** Abonnent

Tego Cyberlässt sich in Security Lake integrieren, sodass Sie potenzielle Sicherheitsbedrohungen schnell erkennen und untersuchen können. Durch die Korrelation verschiedener Bedrohungsindikatoren über umfangreiche Zeiträume und Protokollquellen hinweg deckt Tego Cyber versteckte Bedrohungen auf. Die Plattform ist mit stark kontextbezogenen Bedrohungsinformationen angereichert, die Präzision und Einblicke in die Erkennung und Untersuchung von Bedrohungen bieten.

[Dokumentation zur Integration](https://www.tegocyber.com/product/amazon/aws-technical)

## Tines – No-code security automation
<a name="integration-tines"></a>

**Integrationstyp:** Abonnent

Tines No-code security automationhilft Ihnen, genauere Entscheidungen zu treffen, indem es Sicherheitsdaten nutzt, die in Security Lake zentralisiert sind.

[Dokumentation zur Integration](https://explained.tines.com)

## Torq – Enterprise Security Automation Platform
<a name="integration-torq"></a>

**Integrationstyp:** Quelle, Abonnent

Torqlässt sich sowohl als benutzerdefinierte Quelle als auch als Abonnent nahtlos in Security Lake integrieren. Torqhilft Ihnen bei der Implementierung von Automatisierung und Orchestrierung auf Unternehmensebene mit einer einfachen No-Code-Plattform.

[Dokumentation zur Integration](https://torq.io/blog/secops-pipelines-aws/)

## Trellix – XDR
<a name="integration-trellix"></a>

**Integrationstyp:** Quelle, Abonnent

Trellix XDRUnterstützt als offene XDR-Plattform die Security Lake-Integration. Trellix XDRkann Daten im OCSF-Schema für Anwendungsfälle im Bereich Sicherheitsanalysen nutzen. Sie können Ihren Security Lake-Data Lake auch um mehr als 1.000 Quellen für Sicherheitsereignisse erweitern. Trellix XDR Auf diese Weise können Sie die Erkennungs- und Reaktionsmöglichkeiten für Ihre AWS Umgebung erweitern. Die aufgenommenen Daten werden mit anderen Sicherheitsrisiken korreliert, sodass Sie über die notwendigen Spielregeln verfügen, um rechtzeitig auf ein Risiko reagieren zu können.

[Dokumentation zur Integration](https://www.trellix.com/en-us/assets/docs/trellix-helix-amazon-security-lake-instructions.pdf)

## Trend Micro – CloudOne
<a name="integration-trend-micro"></a>

**Art der Integration:** Quelle

Trend Micro CloudOne Workload Securitysendet die folgenden Informationen von Ihren Amazon Elastic Compute Cloud (EC2) -Instances an Security Lake:
+ Aktivität der DNS-Abfrage
+ Dateiaktivität
+ Netzwerkaktivität
+ Aktivität verarbeiten
+ Aktivität „Registry Value“
+ Aktivität des Benutzerkontos

[Dokumentation zur Integration](https://cloudone.trendmicro.com/docs/integrations/aws-security-lake/)

## Uptycs – Uptycs XDR
<a name="integration-uptycs"></a>

**Art der Integration:** Quelle

Uptycssendet eine Fülle von Daten im OCSF-Schema von lokalen und Cloud-Ressourcen an Security Lake. Zu den Daten gehören die Erkennung verhaltensbedingter Bedrohungen von Endpunkten und Cloud-Workloads, die Erkennung von Anomalien, Richtlinienverstöße, riskante Richtlinien, Fehlkonfigurationen und Sicherheitslücken.

[Dokumentation zur Integration](https://www.uptycs.com/partners/aws)

## Vectra AI – Vectra Detect for AWS
<a name="integration-vectra-ai"></a>

**Art der Integration:** Quelle

Mithilfe dieser Vectra Detect for AWS Option können Sie mithilfe einer speziellen CloudFormation Vorlage hochwertige Warnmeldungen als benutzerdefinierte Quelle an Security Lake senden.

[Dokumentation zur Integration](https://support.vectra.ai/s/article/KB-VS-1621)

## VMware Aria Automation for Secure Clouds
<a name="integration-vmware"></a>

**Art der Integration:** Quelle

Mit dieser Integration können Sie Cloud-Fehlkonfigurationen erkennen und sie zur erweiterten Analyse an Security Lake senden.

[Dokumentation zur Integration](https://docs.vmware.com/en/CloudHealth-Secure-State/services/chss-getting-started/GUID-integrations-s3.html)

## Wazuh
<a name="integration-wazuh"></a>

**Integrationstyp:** Abonnent

Wazuhzielt darauf ab, Benutzerdaten sicher zu handhaben, Abfragezugriff für jede Quelle bereitzustellen und die Abfragekosten zu optimieren.

[Dokumentation zur Integration](https://wazuh.com/blog/wazuh-integration-with-amazon-security-lake/)

## Wipro
<a name="integration-wipro"></a>

**Integrationstyp:** Quelle, Dienst

Diese Integration ermöglicht es Ihnen, Daten von der Wipro Cloud Application Risk Governance (CARG) Plattform zu sammeln, um einen einheitlichen Überblick über Ihre Cloud-Anwendungen und den Compliance-Status im gesamten Unternehmen zu erhalten.

Die Integration als Service Wipro kann Ihnen auch bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

[Dokumentation zur Integration](https://www.wipro.com/newsroom/press-releases/2022/wipro-to-support-new-aws-cybersecurity-data-lake-service/)

## Wiz – CNAPP
<a name="integration-wiz"></a>

**Art der Integration:** Quelle

Die Integration zwischen Wiz und Security Lake erleichtert die Erfassung von Cloud-Sicherheitsdaten in einem einzigen Sicherheitsdatensee, indem das OCSF-Schema genutzt wird, ein Open-Source-Standard, der für den erweiterbaren und normalisierten Austausch von Sicherheitsdaten entwickelt wurde.

[Integrationsdokumentation (melden Sie sich im Wiz Portal an, um die Dokumentation zu lesen)](https://docs.wiz.io/wiz-docs/docs/security-lake-integration)

## Zscaler – Zscaler Posture Control
<a name="integration-zscaler"></a>

**Integrationstyp:** Quelle

Zscaler Posture Control™, eine Cloud-native Anwendungsschutzplattform, sendet Sicherheitsergebnisse im OCSF-Schema an Security Lake.

[Dokumentation zur Integration](https://help.zscaler.com/zpc/integrating-amazon-security-lake)