

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Administración de los resultados en Amazon Inspector
<a name="findings-managing"></a>

 Con Amazon Inspector, puede administrar los resultados de diferentes maneras. Puede filtrar los resultados en función de su estado. Puede buscar los resultados en función de los criterios de filtrado. Puede crear reglas de supresión para excluir resultados de la lista de resultados. También puedes exportar los resultados a AWS Security Hub CSPM Amazon EventBridge y Amazon Simple Storage Service (Amazon S3). 

**Topics**
+ [Filtrado de los resultados de Amazon Inspector](findings-managing-filtering.md)
+ [Supresión de los resultados de Amazon Inspector](findings-managing-supression-rules.md)
+ [Exportación de informes de resultados de Amazon Inspector](findings-managing-exporting-reports.md)
+ [Creación de respuestas personalizadas a las conclusiones de Amazon Inspector con Amazon EventBridge](findings-managing-automating-responses.md)

# Filtrado de los resultados de Amazon Inspector
<a name="findings-managing-filtering"></a>

 Puede filtrar los resultados de Amazon Inspector mediante criterios de filtrado. Si un resultado no coincide con los criterios de filtrado, Amazon Inspector lo excluirá de la vista. En esta sección, se describe cómo filtrar los resultados de Amazon Inspector mediante criterios de filtrado. 

## Creación de filtros en la consola de Amazon Inspector
<a name="findings-managing-filters-proc"></a>

En cada vista de resultados, puede utilizar la funcionalidad de filtrado para encontrar resultados con características concretas. Los filtros se eliminan al desplazarse a una vista de pestaña diferente.

Un filtro se compone de un criterio de filtro, que consiste en un atributo de filtro emparejado con un valor de filtro. Los resultados que no coinciden con los criterios de filtro se excluyen de la vista. Por ejemplo, para ver todos los resultados asociados a su cuenta de administrador, puede elegir el atributo de ID de AWS cuenta y asociarlo con el valor de su ID de AWS cuenta de doce dígitos.

Algunos criterios de filtro se aplican a todos los resultados, mientras que otros solo están disponibles para determinados tipos de recurso o de resultado.

**Aplicación de un filtro a la vista de resultados**

1.  Inicie sesión con sus credenciales y, a continuación, abra la consola de Amazon Inspector en la [https://console.aws.amazon.com/inspector/versión 2/home](https://console.aws.amazon.com/inspector/v2/home). 

1. En el panel de navegación, seleccione **Findings (Resultados)**. En la vista predeterminada se muestran todos los resultados con el estado **Activo**.

1. Para filtrar los resultados por criterio, seleccione la barra *Agregar filtro*. Se mostrará una lista de todos los criterios de filtro aplicables a esa vista. Los criterios de filtro pueden variar en función de la vista.

1. Elija un criterio que desee aplicar como filtro de la lista. 

1. En el panel de entrada de criterios, introduzca los valores de filtro para definir ese criterio. 

1. Elija **Aplicar** para aplicar el criterio de filtro a los resultados actuales. Para seguir agregando criterios de filtro, seleccione la barra de entrada de filtros de nuevo.

1. (Opcional) Para ver los filtros suprimidos o cerrados, elija **Activo** en la barra de filtros y, a continuación, elija **Suprimido** o **Cerrado**. Elija **Mostrar todo** para ver los resultados activos, suprimidos y cerrados en la misma vista.

# Supresión de los resultados de Amazon Inspector
<a name="findings-managing-supression-rules"></a>

 Puede crear reglas de supresión para ocultar los resultados que coincidan con los criterios. Por ejemplo, puede crear una regla de supresión para ocultar resultados en función de la clasificación de gravedad. Si Amazon Inspector genera un resultado que coincide con la regla de supresión, Amazon Inspector suprime el resultado y lo oculta de la vista. Amazon Inspector almacena los resultados suprimidos hasta que se corrigen. Una vez que se corrige un resultado suprimido, Amazon Inspector lo cierra. Puede consultar los resultados suprimidos en la consola. 

 Se crean reglas de supresión para priorizar los resultados más importantes. Las reglas de supresión no afectan a los resultados, ya que solo ocultan resultados de la vista. No puede crear una regla de supresión que cierre o corrija los resultados. También puedes [suprimir los hallazgos no deseados AWS Security Hub CSPM con una EventBridge regla de Amazon](https://aws.amazon.com/blogs/security/how-to-create-auto-suppression-rules-in-aws-security-hub/). Los procedimientos de esta sección describen cómo crear, ver, editar y eliminar una regla de supresión. 

**nota**  
 Solo el administrador delegado de una organización puede crear y administrar reglas de supresión. 

## Creación de una regla de supresión
<a name="findings-managing-supression-rules-create"></a>

Puede crear reglas de supresión para filtrar los resultados que se muestran de forma predeterminada en la lista. Puedes crear una regla de supresión mediante programación utilizando la [CreateFilter](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFilter.html)API y especificándola `SUPPRESS` como valor para. `action`

**nota**  
Solo las cuentas independientes y los administradores delegados de Amazon Inspector pueden crear y administrar reglas de supresión. Los miembros de una organización no verán la opción de reglas de supresión en el panel de navegación.

**Creación de una regla de supresión (consola)** 

1.  Inicie sesión con sus credenciales y, a continuación, abra la consola de Amazon Inspector en la [https://console.aws.amazon.com/inspector/versión 2/home](https://console.aws.amazon.com/inspector/v2/home). 

1. En el panel de navegación, elija **Reglas de supresión**. A continuación, elige **Crear regla**.

1. Para cada criterio, haga lo siguiente:
   + Seleccione la barra de filtro para ver una lista de los criterios de filtro que puede agregar a la regla de supresión.
   + Seleccione los criterios de filtro que quiera agregar a la regla de supresión.

1. Una vez que haya acabado de agregar criterios, escriba el nombre de la regla y una descripción opcional. 

1. Seleccione **Guardar regla**. Amazon Inspector aplica inmediatamente la nueva regla de supresión y oculta todos los resultados que coinciden con los criterios.

## Visualización de resultados suprimidos
<a name="findings-managing-supression-rules-view"></a>

De forma predeterminada, Amazon Inspector no muestra los resultados suprimidos en la consola de Amazon Inspector. No obstante, puede verlos si utiliza una regla particular.

**Visualización de resultados suprimidos** 

1.  Inicie sesión con sus credenciales y, a continuación, abra la consola de Amazon Inspector en la [https://console.aws.amazon.com/inspector/versión 2/home](https://console.aws.amazon.com/inspector/v2/home). 

1. En el panel de navegación, seleccione **Reglas de supresión**. 

1. En la lista de reglas de supresión, seleccione el título de la regla.

## Edición de una regla de supresión
<a name="findings-managing-supression-rules-change"></a>

Puede realizar cambios en las reglas de supresión en cualquier momento. 

**Modificación de reglas de supresión** 

1.  Inicie sesión con sus credenciales y, a continuación, abra la consola de Amazon Inspector en la [https://console.aws.amazon.com/inspector/versión 2/home](https://console.aws.amazon.com/inspector/v2/home). 

1.  En el panel de navegación, elija **Reglas de supresión**. 

1.  Elija el nombre de la regla de supresión que desee cambiar y, a continuación, **Editar**. 

1.  Realice los cambios correspondientes y, a continuación, elija **Guardar**. 

## Eliminación de una regla de supresión
<a name="findings-managing-supression-rules-delete"></a>

Las reglas de supresión se pueden eliminar. Al eliminar una regla de supresión, Amazon Inspector deja de suprimir los resultados nuevos y existentes que cumplen con los criterios de la regla y que no están suprimidos por otras reglas. 

Después de eliminar una regla de supresión, los resultados nuevos y existentes que cumplían con los criterios de la regla pasan al estado **Activo**. Esto significa que vuelven a aparecer de forma predeterminada en la consola de Amazon Inspector. Además, Amazon Inspector publica estas conclusiones en AWS Security Hub, CSPM y Amazon EventBridge como eventos.

**Eliminación de una regla de supresión** 

1. Inicie sesión con sus credenciales y, a continuación, abra la consola de Amazon Inspector en la [https://console.aws.amazon.com/inspector/versión 2/home](https://console.aws.amazon.com/inspector/v2/home).

1. En el panel de navegación, seleccione **Reglas de supresión**. 

1. Marque la casilla que se encuentra al lado del título de la regla de supresión que quiere eliminar.

1. Elija **Eliminar** y, a continuación, confirme la elección para eliminar la regla permanentemente.

# Exportación de informes de resultados de Amazon Inspector
<a name="findings-managing-exporting-reports"></a>

 Un informe de resultados es un archivo CSV o JSON que proporciona una instantánea detallada de los resultados. Puedes exportar un informe de resultados a AWS Security Hub CSPM Amazon EventBridge y Amazon Simple Storage Service (Amazon S3). Cuando configure un informe de resultados, debe especificar los resultados que desea incluir en el informe. De forma predeterminada, el informe de resultados incluye los datos de todos los resultados activos. Si es el administrador delegado de una organización, el informe de resultados incluye datos de todas las cuentas de miembros de la organización. Para personalizar un informe de resultados, cree [un filtro](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) y aplíqueselo. 

 Al exportar un informe de hallazgos, Amazon Inspector cifra los datos de los hallazgos con una información AWS KMS key que usted especifique. Una vez que Amazon Inspector cifra los datos de los resultados, almacena el informe de resultados en un bucket de Amazon S3 que especifique. AWS KMS La clave debe usarse en el mismo lugar Región de AWS que el bucket de Amazon S3. Su política de AWS KMS claves debe permitir que Amazon Inspector lo utilice y su política de bucket de Amazon S3 debe permitir a Amazon Inspector añadirle objetos. Tras exportar el informe de resultados, puede descargarlo del bucket de Amazon S3 o transferirlo a una nueva ubicación. También puede utilizar el bucket de Amazon S3 como repositorio para otros informes de resultados exportados. 

 En esta sección se describe cómo exportar un informe de resultados en la consola de Amazon Inspector. Las siguientes tareas requieren que verifique sus permisos, configure un bucket de Amazon S3, configure un AWS KMS key informe de hallazgos y configure y exporte. 

**nota**  
 Si exporta un informe de hallazgos con la [CreateFindingsReport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFindingsReport.html)API de Amazon Inspector, solo podrá ver los hallazgos activos. Si desea ver los resultados suprimidos o cerrados, debe especificar `SUPPRESSED` o `CLOSED` como parte de sus [criterios de filtro](https://docs.aws.amazon.com/inspector/v2/APIReference/API_FilterCriteria.html). 

**Topics**
+ [Paso 1: verificación de los permisos](#findings-managing-exporting-permissions)
+ [Paso 2: configuración de un bucket de S3](#findings-managing-exporting-bucket-perms)
+ [Paso 3: Configurar un AWS KMS key](#findings-managing-exporting-KMS)
+ [Paso 4: configuración y exportación de un informe de resultados](#findings-managing-exporting-console)
+ [Errores de solución de problemas](#findings-managing-access-error)

## Paso 1: verificación de los permisos
<a name="findings-managing-exporting-permissions"></a>

**nota**  
 Tras exportar un informe de resultados por primera vez, los pasos del 1 al 3 son opcionales. Seguir estos pasos dependerá de si quieres usar el mismo bucket de Amazon S3 y AWS KMS key para otros informes de resultados exportados. Si desea exportar un informe de hallazgos mediante programación después de completar los pasos 1 a 3, utilice el [CreateFindingsReport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFindingsReport.html)funcionamiento de la API Amazon Inspector. 

Antes de exportar un informe de resultados de Amazon Inspector, debe verificar que cuenta con todos los permisos necesarios para exportar informes de resultados y configurar recursos de cifrado y almacenamiento de informes. Para verificar sus permisos, utilice AWS Identity and Access Management (IAM) para revisar las políticas de IAM asociadas a su identidad de IAM. A continuación, debe comparar la información de estas políticas con la siguiente lista de acciones que debe poder realizar para exportar un informe de resultados.

**Amazon Inspector**  
Para Amazon Inspector, verifique que tiene permiso para realizar las siguientes acciones:  
+ `inspector2:ListFindings`
+ `inspector2:CreateFindingsReport`
Estas acciones le permiten obtener datos de resultados de su cuenta y exportarlos en forma de informes de resultados.  
Si tiene pensado exportar grandes informes programáticamente, se recomienda verificar los permisos para realizar las siguientes acciones: `inspector2:GetFindingsReportStatus`, que comprueba el estado de los informes; y `inspector2:CancelFindingsReport`, que cancela las exportaciones en curso.

**AWS KMS**  
Para AWS KMS ello, compruebe que está autorizado a realizar las siguientes acciones:  
+ `kms:GetKeyPolicy`
+ `kms:PutKeyPolicy`
Estas acciones le permiten obtener y actualizar la política de claves de la clave de AWS KMS key que quiere utilizar con Amazon Inspector para cifrar el informe.  
Para utilizar la consola de Amazon Inspector para exportar un informe, compruebe también que está autorizado a realizar las siguientes AWS KMS acciones:  
+ `kms:DescribeKey`
+ `kms:ListAliases`
Estas acciones le permiten obtener y mostrar información sobre las AWS KMS keys de la cuenta. A continuación, puede elegir una de esas claves para cifrar el informe.  
Si tiene pensado crear una nueva clave de KMS para cifrar informes, debe tener permisos para realizar la acción `kms:CreateKey`.

**Amazon S3**  
Para Amazon S3, verifique que tiene permiso para realizar las siguientes acciones:  
+ `s3:CreateBucket`
+ `s3:DeleteObject`
+ `s3:PutBucketAcl`
+ `s3:PutBucketPolicy`
+ `s3:PutBucketPublicAccessBlock`
+ `s3:PutObject`
+ `s3:PutObjectAcl`
Estas acciones le permiten crear y configurar el bucket de S3 donde desea que Amazon Inspector almacene el informe. También le permiten agregar objetos al bucket y eliminarlos.  
Si tiene pensado utilizar la consola de Amazon Inspector para exportar un informe, tiene que verificar que puede realizar las acciones de `s3:ListAllMyBuckets` y `s3:GetBucketLocation`: Estas acciones le permiten obtener y mostrar información sobre los buckets de S3 de la cuenta. A continuación, puede elegir uno de esos buckets para almacenar el informe.

Si no puede realizar una o más de las acciones necesarias, pida ayuda al administrador de AWS antes de avanzar al siguiente paso.

## Paso 2: configuración de un bucket de S3
<a name="findings-managing-exporting-bucket-perms"></a>

Una vez que haya verificado sus permisos, podrá configurar el bucket de S3 donde desea almacenar el informe de resultados. Puede ser un depósito existente para tu propia cuenta o un depósito existente que sea propiedad de otra persona Cuenta de AWS y al que tengas permiso de acceso. Si desea almacenar un informe en un nuevo bucket, créelo antes de continuar.

El depósito de S3 debe estar en el Región de AWS mismo lugar que los datos de los hallazgos que desee exportar. Por ejemplo, si utiliza Amazon Inspector en la región Este de EE. UU. (Norte de Virginia) y desea exportar los datos de resultados para esa región, el bucket también debe estar en la región Este de EE. UU. (Norte de Virginia).

Además, la política del bucket debe permitir a Amazon Inspector agregar objetos al bucket. En esta sección se explica cómo actualizar la política del bucket y se incluye un ejemplo de la instrucción que tiene que agregar a la política. Para obtener información detallada sobre cómo agregar y actualizar políticas de buckets, consulte [Uso de políticas de bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html) en la *Guía del usuario de Amazon Simple Storage Service*.

Si quiere almacenar el informe en un bucket de S3 propiedad de otra cuenta, colabore con el propietario del bucket para actualizar la política del bucket. También debe obtener el URI del bucket. Tendrá que ingresar este URI cuando exporte el informe.

**Actualización de la política del bucket**

1.  Inicie sesión con sus credenciales y, a continuación, abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3](https://console.aws.amazon.com//s3). 

1. En el panel de navegación, elija **Buckets**.

1. Elija el bucket de S3 donde desea almacenar el informe de resultados.

1. Elija la pestaña **Permisos**. 

1. Elija **Editar** en la sección **Política de bucket**.

1. Copie la siguiente instrucción de muestra en el portapapeles:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "allow-inspector",
               "Effect": "Allow",
               "Principal": {
                   "Service": "inspector2.amazonaws.com"
               },
               "Action": [
                   "s3:PutObject",
                   "s3:PutObjectAcl",
                   "s3:AbortMultipartUpload"
               ],
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:inspector2:us-east-1:111122223333:report/*"
                   }
               }
           }
       ]
   }
   ```

------

1. En el editor de **políticas de buckets** de la consola de Amazon S3, pegue la instrucción anterior en la política para agregarla a la política.

   Cuando agregue la instrucción, asegúrese de que la sintaxis sea válida. Las políticas de buckets utilizan el formato JSON. Esto significa que tiene que insertar una coma al principio o al final de la instrucción, dependiendo del lugar de la política al que agregue la instrucción. Si agrega la instrucción como la última instrucción, inserte la coma después del corchete de cierre de la instrucción anterior. Si la agrega como primera instrucción o entre dos instrucciones existentes, inserte la coma después del corchete de cierre de la instrucción que acaba de agregar.

1. Actualice la instrucción con los valores correctos para su entorno:
   + *amzn-s3-demo-bucket*es el nombre del bucket.
   + *111122223333*es el ID de cuenta de su Cuenta de AWS.
   + *Region*es Región de AWS en la que utilizas Amazon Inspector y quieres permitir que Amazon Inspector añada informes al bucket. Por ejemplo, `us-east-1` es la región Este de EE. UU. (Norte de Virginia).
**nota**  
Si utilizas Amazon Inspector de forma manual Región de AWS, añade también el código de región correspondiente al valor del `Service` campo. En este campo se especifica la entidad principal del servicio Amazon Inspector.  
Por ejemplo, si utiliza Amazon Inspector en la región Medio Oriente (Baréin), cuyo código de región es `me-south-1`, cambie `inspector2.amazonaws.com` por `inspector2.me-south-1.amazonaws.com` en la instrucción.

   Tenga en cuenta que la instrucción de muestra define las condiciones que utilizan dos claves de condición globales de IAM: 
   + [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) — Esta condición permite a Amazon Inspector añadir informes al bucket solo para tu cuenta. Impide que Amazon Inspector agregue informes de otras cuentas al bucket. Más concretamente, la condición especifica la cuenta que puede utilizar el bucket para los recursos y acciones que se definen en la condición `aws:SourceArn`.

     Para almacenar informes de otras cuentas en el bucket, agregue el ID de cuenta de todas las cuentas adicionales a esta condición. Por ejemplo:

     ```
     "aws:SourceAccount": ["111122223333","444455556666","123456789012"]
     ```
   + [aws: SourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) — Esta condición restringe el acceso al depósito en función del origen de los objetos que se van a añadir al depósito. Impide que otras Servicios de AWS personas añadan objetos al depósito. También impide que Amazon Inspector agregue objetos al bucket mientras se llevan a cabo otras acciones en su cuenta. Más concretamente, la condición permite a Amazon Inspector agregar objetos al bucket únicamente si los objetos son informes de resultados y si estos informes se han creado en la cuenta y en la región que se indican en la condición.

     Para permitir que Amazon Inspector lleve a cabo las acciones especificadas para cuentas adicionales, añada los nombres de recursos de Amazon (ARNs) para cada cuenta adicional a esta condición. Por ejemplo:

     ```
     "aws:SourceArn": [
         "arn:aws:inspector2:Region:111122223333:report/*",
         "arn:aws:inspector2:Region:444455556666:report/*",
         "arn:aws:inspector2:Region:123456789012:report/*"
     ]
     ```

     Las cuentas que se especifican en las condiciones `aws:SourceAccount` y `aws:SourceArn` deberían coincidir.

   Ambas condiciones ayudan a evitar que Amazon Inspector se utilice como [suplente confuso](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) durante las transacciones con Amazon S3. Aunque no se recomienda, puede eliminar estas condiciones de la política del bucket.

1. Cuando haya terminado de actualizar la política del bucket, elija **Guardar cambios**.

## Paso 3: Configurar un AWS KMS key
<a name="findings-managing-exporting-KMS"></a>

Una vez que hayan verificado los permisos y haya configurado el bucket de S3, elija la AWS KMS key que quiera utilizar en Amazon Inspector para cifrar el informe de resultados. La clave debe ser una clave de KMS de cifrado simétrico administrada por el cliente. Además, la clave debe estar en el mismo lugar Región de AWS que el depósito de S3 que configuró para almacenar el informe.

La clave puede ser una clave de KMS de su propia cuenta o una clave de KMS propiedad de otra cuenta. Si quiere utilizar una clave de KMS nueva, cree la clave antes de continuar. Si desea utilizar una clave existente propiedad de otra cuenta, debe obtener el nombre de recurso de Amazon (ARN) de la clave. Tendrá que ingresar este ARN cuando exporte el informe de Amazon Inspector. Para obtener información sobre cómo crear y revisar la configuración de las claves de KMS, consulte [Administración de claves](https://docs.aws.amazon.com/kms/latest/developerguide/getting-started.html) en la *Guía del desarrollador de AWS Key Management Service *.

Una vez que haya determinado la clave de KMS que quiere utilizar, conceda permiso a Amazon Inspector para que utilice la clave. De lo contrario, Amazon Inspector no podrá cifrar ni exportar el informe. Para conceder permiso a Amazon Inspector para que utilice la clave, actualice la política de claves de la clave. Para obtener información detallada acerca de las políticas de claves y la gestión del acceso a claves de KMS, consulte [Políticas de claves en AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) en la *Guía del desarrollador de AWS Key Management Service *.

**nota**  
 El siguiente procedimiento sirve para actualizar una clave para que Amazon Inspector pueda utilizarla. Si no tiene una clave existente, consulte [Creación de claves](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) en la *Guía para desarrolladores de AWS Key Management Service *. 

**Actualización de la política de claves**

1.  Inicie sesión con sus credenciales y, a continuación, abra la AWS KMS consola en [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms). 

1. En el panel de navegación, elija **Claves administradas por el cliente**.

1. Elija la clave de KMS que quiera utilizar para cifrar el informe. La clave debe ser una clave de cifrado simétrico (**SYMMETRIC\$1DEFAULT**).

1. En la pestaña **Política de claves**, elija **Editar**. Si no ve una política de claves con el botón **Editar**, primero debe seleccionar **Cambiar a vista de política**.

1. Copie la siguiente instrucción de muestra en el portapapeles:

   ```
   {
       "Sid": "Allow Amazon Inspector to use the key",
       "Effect": "Allow",
       "Principal": {
           "Service": "inspector2.amazonaws.com"
       },
       "Action": [
           "kms:Decrypt",
           "kms:GenerateDataKey*"
       ],
       "Resource": "*",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": "111122223333"
           },
           "ArnLike": {
               "aws:SourceArn": "arn:aws:inspector2:Region:111122223333:report/*"
           }
       }
   }
   ```

1. En el editor **de políticas clave** de la AWS KMS consola, pegue la declaración anterior en la política clave para añadirla a la política.

   Cuando agregue la instrucción, asegúrese de que la sintaxis sea válida. Las políticas de claves utilizan el formato JSON. Esto significa que tiene que insertar una coma al principio o al final de la instrucción, dependiendo del lugar de la política al que agregue la instrucción. Si agrega la instrucción como la última instrucción, inserte la coma después del corchete de cierre de la instrucción anterior. Si la agrega como primera instrucción o entre dos instrucciones existentes, inserte la coma después del corchete de cierre de la instrucción que acaba de agregar.

1. Actualice la instrucción con los valores correctos para su entorno:
   + *111122223333*es el identificador de cuenta de su Cuenta de AWS.
   + *Region*es Región de AWS en la que quieres permitir que Amazon Inspector cifre los informes con la clave. Por ejemplo, `us-east-1` es la región Este de EE. UU. (Norte de Virginia).
**nota**  
Si utilizas Amazon Inspector de forma manual Región de AWS, añade también el código de región correspondiente al valor del `Service` campo. Por ejemplo, si utiliza Amazon Inspector en la región Medio Oriente (Baréin), sustituya `inspector2.amazonaws.com` por `inspector2.me-south-1.amazonaws.com`.

   Igual que en la instrucción de muestra para la política del bucket del paso anterior, los campos `Condition` de este ejemplo utilizan dos claves de condición globales de IAM:
   + [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) — Esta condición permite a Amazon Inspector realizar las acciones especificadas solo para su cuenta. Más concretamente, determina la cuenta que puede realizar las acciones especificadas para los recursos y acciones que se definen en la condición `aws:SourceArn`.

     Para permitir que Amazon Inspector realice las acciones especificadas en cuentas distintas, agregue los ID de cuenta de cada cuenta adicional a esta condición. Por ejemplo:

     ```
     "aws:SourceAccount": ["111122223333","444455556666","123456789012"]
     ```
   + [aws: SourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) — Esta condición impide que otras Servicios de AWS personas realicen las acciones especificadas. También impide que Amazon Inspector utilice la clave mientras se llevan a cabo otras acciones en su cuenta. Más concretamente, permite a Amazon Inspector cifrar objetos de S3 con la clave únicamente si los objetos son informes de resultados y si estos informes se han creado en la cuenta y en la región que se indican en la condición.

     Para permitir que Amazon Inspector lleve a cabo las acciones especificadas para cuentas adicionales, añada ARNs esta condición para cada cuenta adicional. Por ejemplo:

     ```
     "aws:SourceArn": [
         "arn:aws:inspector2:us-east-1:111122223333:report/*",
         "arn:aws:inspector2:us-east-1:444455556666:report/*",
         "arn:aws:inspector2:us-east-1:123456789012:report/*"
     ]
     ```

     Las cuentas que se especifican en las condiciones `aws:SourceAccount` y `aws:SourceArn` deberían coincidir.

   Estas condiciones ayudan a evitar que Amazon Inspector sea utilizado como un [agente confuso](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) durante las transacciones con AWS KMS. Aunque no se recomienda, puede eliminar estas condiciones de la instrucción.

1. Cuando haya terminado de actualizar la política de claves, elija **Guardar cambios**.

## Paso 4: configuración y exportación de un informe de resultados
<a name="findings-managing-exporting-console"></a>

**nota**  
 Solo puede exportar un informe de resultados a la vez. Si actualmente hay una exportación en curso, debe esperar a que se acabe antes de exportar otro informe de resultados. 

Una vez que haya verificado los permisos y configurado los recursos que quiere cifrar y almacenar en el informe de resultados, podrá configurar y exportar el informe.

**Configuración y exportación de un informe de resultados**

1. Inicie sesión con sus credenciales y, a continuación, abra la consola de Amazon Inspector en la [https://console.aws.amazon.com/inspector/versión 2/home](https://console.aws.amazon.com/inspector/v2/home).

1. En el panel de navegación, en **Resultados**, elija **Todos los resultados**.

1. (Opcional) Con la barra de filtros ubicada sobre la tabla **Resultados**, [agregue los criterios de filtro](findings-managing-filtering.md) necesarios para definir los resultados que se incluirán en el informe. A medida que agrega criterios, Amazon Inspector actualiza la tabla para incluir únicamente los resultados que coinciden con los criterios. La tabla proporciona una vista previa de los datos que contendrá el informe.
**nota**  
Le recomendamos que agregue criterios de filtro. **Si no lo hace, el informe incluirá los datos de todos sus hallazgos actuales Región de AWS que tengan el estado Activo.** Si es administrador de Amazon Inspector de una organización, se incluyen, además, datos de los resultados de todas las cuentas de miembros de la organización.  
Si un informe incluye datos de demasiados resultados o de todos, tardará más tiempo en generarse y exportarse. Tenga en cuenta que solo puede exportar un informe a la vez.

1. Elija **Exportación de resultados**. 

1. En la sección **Configuración de exportación**, para **Tipo de archivo de exportación**, especifique el formato de archivo del informe:
   + Para crear un archivo de notación de JavaScript objetos (.json) que contenga los datos, selecciona **JSON**.

     Si elige la opción **JSON**, el informe incluirá todos los campos de cada resultado. Para ver una lista de los posibles campos de un archivo JSON, consulte el tipo de datos [Resultado](https://docs.aws.amazon.com/inspector/v2/APIReference/API_Finding.html) en la referencia de la API de Amazon Inspector.
   + Para crear un archivo de valores separados por comas (.csv) que contenga los datos, elija **CSV**.

     Si elige la opción **CSV**, el informe incluirá únicamente un subconjunto de los campos de cada resultado; es decir, aproximadamente 45 campos que informan de los atributos clave de un resultado. Algunos de los campos incluidos son *Tipo de resultado, Título, Gravedad, Estado, Descripción, Visto por primera vez, Visto por última vez, Corrección disponible, ID de cuenta de AWS , ID de recurso, Etiquetas de recursos* y *Corrección*. Estos campos se suman a los que se recopilan los detalles de la puntuación y la referencia URLs de cada hallazgo. La siguiente tabla muestra los encabezados CSV de un informe de resultados:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/inspector/latest/user/findings-managing-exporting-reports.html)

1. En **Ubicación de la exportación**, para **URI de S3**, especifique el bucket de S3 donde desea almacenar el informe:
   + Para almacenar el informe en un bucket de su cuenta, elija **Explorar S3**. Amazon Inspector muestra una tabla con los buckets de S3 de la cuenta. Seleccione la fila del bucket que quiera utilizar y, a continuación, elija **Elegir**.
**sugerencia**  
Para especificar un prefijo de ruta de Amazon S3 en el informe, agregue una barra inclinada (/) y el prefijo al principio del valor en el cuadro **URI de S3**. A continuación, Amazon Inspector incluye el prefijo cuando agrega el informe al bucket y Amazon S3 genera la ruta que especifica el prefijo.  
**Por ejemplo, si quieres usar tu Cuenta de AWS ID como prefijo y tu ID de cuenta es *111122223333*, añádelo **/111122223333** al valor del cuadro URI de S3.**   
Un *prefijo* se parece a una ruta de directorio en un bucket de S3. Le permite agrupar objetos similares en un bucket, de la misma forma que clasificaría archivos en una carpeta de un sistema de archivos. Para obtener más información, consulte [Organización de objetos en la consola de Amazon S3 con carpetas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-folders.html) en la *Guía del usuario de Amazon Simple Storage Service*.
   + Para almacenar el informe en un bucket propiedad de otra cuenta, introduzca el URI del bucket. Un ejemplo de URI es **s3://DOC-EXAMPLE\$1BUCKET**, donde *DOC-EXAMPLE\$1BUCKET* es el nombre del bucket. El propietario del bucket puede buscar esta información en las propiedades del bucket.

1. En el **caso de la clave KMS**, especifique la AWS KMS key que desee usar para cifrar el informe:
   + Para utilizar una clave de su cuenta, elija una clave de la lista. En la lista se muestran las claves de KMS de cifrado simétrico administradas por el cliente de la cuenta.
   + Para utilizar una clave propiedad de otra cuenta, introduzca el nombre de recurso de Amazon (ARN) de la clave. El propietario de la clave puede buscar esta información en las propiedades de la clave. Para obtener más información, consulte [Búsqueda del ID y el ARN de la clave](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html) en la *Guía del desarrollador de AWS Key Management Service *.

1. Seleccione **Exportar**.

Amazon Inspector genera el informe de resultados, lo cifra con la clave de KMS que ha especificado y lo agrega al bucket de S3 que ha especificado. Este proceso puede tardar varios minutos e incluso horas, dependiendo del número de resultados que haya elegido incluir en el informe. Cuando finaliza la exportación, Amazon Inspector muestra un mensaje para informar de que el informe de resultados se ha exportado correctamente. También puede elegir **Ver informe** en el mensaje para acceder al informe en Amazon S3.

Tenga en cuenta que solo puede exportar un informe a la vez. Si ya se está exportando un informe, espere a que se acabe de exportar antes de exportar otro informe.

## Solución de errores de exportación
<a name="findings-managing-access-error"></a>

Si se produce un error al intentar exportar un informe de resultados, Amazon Inspector muestra un mensaje para describir el error. Puede utilizar la información de esta sección como guía para identificar posibles causas y soluciones del error.

Por ejemplo, compruebe que el depósito de S3 esté en el depósito actual Región de AWS y que la política del depósito permita a Amazon Inspector añadir objetos al depósito. Compruebe también que AWS KMS key esté activado en la región actual y asegúrese de que la política de claves permita a Amazon Inspector utilizar la clave.

Una vez que haya corregido el error, vuelva a intentar exportar el informe.

### Mensaje de error sobre crear varios informes a la vez
<a name="multiple-reports-error"></a>

Si ha intentado crear un informe mientras Amazon Inspector generaba un informe, recibirá el mensaje de error **Motivo: no puede haber varios informes en curso**. Este error se produce porque Amazon Inspector solo puede generar un informe a la vez para una cuenta.

Para solucionar el problema, espere a que finalice la exportación del otro informe o cancele la exportación antes de solicitar un nuevo informe. 

Puede comprobar el estado de un informe mediante la [GetFindingsReportStatus](https://docs.aws.amazon.com/inspector/v2/APIReference/API_GetFindingsReportStatus.html)operación, que devuelve el identificador del informe de cualquier informe que se esté generando actualmente. 

Si lo necesita, puede usar el identificador de informe proporcionado por la `GetFindingsReportStatus` operación para cancelar una exportación que esté actualmente en curso mediante la [CancelFindingsReport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CancelFindingsReport.html)operación.

# Creación de respuestas personalizadas a las conclusiones de Amazon Inspector con Amazon EventBridge
<a name="findings-managing-automating-responses"></a>

 Amazon Inspector crea un evento en [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) para las conclusiones recién generadas y las conclusiones agregadas. Amazon Inspector también crea un evento para cualquier cambio en el estado de un resultado. Esto significa que Amazon Inspector crea un nuevo evento para un resultado cuando toma medidas como reiniciar un recurso o cambiar las etiquetas asociadas a un recurso. Cuando Amazon Inspector crea un evento nuevo para un resultado actualizado, el resultado `id` permanece igual. 

**nota**  
 Si su cuenta es una cuenta de administrador delegado de Amazon Inspector, EventBridge publica los eventos en su cuenta y en la cuenta del miembro en la que se originaron los eventos. 

 Al usar EventBridge eventos con Amazon Inspector, puede automatizar las tareas para ayudarlo a responder a los problemas de seguridad que revelen sus hallazgos. Para recibir notificaciones sobre los hallazgos de Amazon Inspector basados en EventBridge eventos, debe crear [una EventBridge regla](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html) y especificar un objetivo para Amazon Inspector. La EventBridge regla permite EventBridge enviar notificaciones sobre los hallazgos de Amazon Inspector y el destinatario especifica dónde enviar las notificaciones. 

 Amazon Inspector emite los eventos al bus de eventos predeterminado en el Región de AWS lugar en el que está utilizando Amazon Inspector actualmente. Esto significa que debe configurar las reglas de eventos para cada uno de los Región de AWS lugares en los que activó Amazon Inspector y configuró Amazon Inspector para recibir EventBridge eventos. Amazon Inspector emite eventos de la mejor forma posible. 

 En esta sección, se proporciona un ejemplo de un esquema de eventos y se describe cómo crear una EventBridge regla. 

## Esquema de evento
<a name="findings-managing-eventbridge-format"></a>

A continuación se muestra un ejemplo del formato de un evento de Amazon Inspector para un evento de resultados de EC2. Para ver esquemas de muestra de otros tipos de resultado o de evento, consulte [Esquema de eventos de Amazon EventBridge para eventos de Amazon Inspector](eventbridge-integration.md).

```
{
    "version": "0",
    "id": "66a7a279-5f92-971c-6d3e-c92da0950992",
    "detail-type": "Inspector2 Finding",
    "source": "aws.inspector2",
    "account": "111122223333",
    "time": "2023-01-19T22:46:15Z",
    "region": "us-east-1",
    "resources": ["i-0c2a343f1948d5205"],
    "detail": {
        "awsAccountId": "111122223333",
        "description": "\n It was discovered that the sound subsystem in the Linux kernel contained a\n race condition in some situations. A local attacker could use this to cause\n a denial of service (system crash).",
        "exploitAvailable": "YES",
        "exploitabilityDetails": {
            "lastKnownExploitAt": "Oct 24, 2022, 11:08:59 PM"
        },
        "findingArn": "arn:aws:inspector2:us-east-1:111122223333:finding/FINDING_ID",
        "firstObservedAt": "Jan 19, 2023, 10:46:15 PM",
        "fixAvailable": "YES",
        "lastObservedAt": "Jan 19, 2023, 10:46:15 PM",
        "packageVulnerabilityDetails": {
            "cvss": [{
                "baseScore": 4.7,
                "scoringVector": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
                "source": "NVD",
                "version": "3.1"
            }],
            "referenceUrls": ["https://lore.kernel.org/all/CAFcO6XN7JDM4xSXGhtusQfS2mSBcx50VJKwQpCq=WeLt57aaZA@mail.gmail.com/", "https://ubuntu.com/security/notices/USN-5792-1", "https://ubuntu.com/security/notices/USN-5791-2", "https://ubuntu.com/security/notices/USN-5791-1", "https://ubuntu.com/security/notices/USN-5793-2", "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8423f0b6d513b259fdab9c9bf4aaa6188d054c2d", "https://ubuntu.com/security/notices/USN-5793-1", "https://ubuntu.com/security/notices/USN-5792-2", "https://ubuntu.com/security/notices/USN-5791-3", "https://ubuntu.com/security/notices/USN-5793-4", "https://ubuntu.com/security/notices/USN-5793-3", "https://git.kernel.org/linus/8423f0b6d513b259fdab9c9bf4aaa6188d054c2d(6.0-rc5)", "https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3303"],
            "relatedVulnerabilities": [],
            "source": "UBUNTU_CVE",
            "sourceUrl": "https://people.canonical.com/~ubuntu-security/cve/2022/CVE-2022-3303.html",
            "vendorCreatedAt": "Sep 27, 2022, 11:15:00 PM",
            "vendorSeverity": "medium",
            "vulnerabilityId": "CVE-2022-3303",
            "vulnerablePackages": [{
                "arch": "X86_64",
                "epoch": 0,
                "fixedInVersion": "0:5.15.0.1027.31~20.04.16",
                "name": "linux-image-aws",
                "packageManager": "OS",
                "remediation": "apt update && apt install --only-upgrade linux-image-aws",
                "version": "5.15.0.1026.30~20.04.16"
            }]
        },
        "remediation": {
            "recommendation": {
                "text": "None Provided"
            }
        },
        "resources": [{
            "details": {
                "awsEc2Instance": {
                    "iamInstanceProfileArn": "arn:aws:iam::111122223333:instance-profile/AmazonSSMRoleForInstancesQuickSetup",
                    "imageId": "ami-0b7ff1a8d69f1bb35",
                    "ipV4Addresses": ["172.31.85.212", "44.203.45.27"],
                    "ipV6Addresses": [],
                    "launchedAt": "Jan 19, 2023, 7:53:14 PM",
                    "platform": "UBUNTU_20_04",
                    "subnetId": "subnet-8213f2a3",
                    "type": "t2.micro",
                    "vpcId": "vpc-ab6650d1"
                }
            },
            "id": "i-0c2a343f1948d5205",
            "partition": "aws",
            "region": "us-east-1",
            "type": "AWS_EC2_INSTANCE"
        }],
        "severity": "MEDIUM",
        "status": "ACTIVE",
        "title": "CVE-2022-3303 - linux-image-aws",
        "type": "PACKAGE_VULNERABILITY",
        "updatedAt": "Jan 19, 2023, 10:46:15 PM"
    }
}
```

## Crear una EventBridge regla para notificarte los hallazgos de Amazon Inspector
<a name="findings-managing-eventbridge-tutorial"></a>

Para aumentar la visibilidad de las conclusiones de Amazon Inspector, puede EventBridge configurar alertas de búsqueda automatizadas que se envíen a un centro de mensajería. En esta sección se muestra cómo enviar alertas de resultados de gravedad `CRITICAL` y `HIGH` por correo electrónico, Slack o Amazon Chime. Aprenderás a configurar un tema de Amazon Simple Notification Service y, a continuación, a conectar ese tema a una regla de EventBridge eventos.

### Paso 1. Configuración de un tema y un punto de conexión de Amazon SNS
<a name="findings-managing-eventbridge-tutorial-SNS"></a>

Para configurar las alertas automatizadas, antes debe configurar un tema en Amazon Simple Notification Service y agregar un punto de conexión. Para obtener más información, consulte la [guía de SNS](https://docs.aws.amazon.com//sns/latest/dg/sns-getting-started.html).

Este procedimiento establece la ubicación donde desea enviar los datos de los resultados de Amazon Inspector. El tema de SNS se puede añadir a una regla de EventBridge evento durante o después de la creación de la regla de evento.

------
#### [ Email setup ]

**Creación de un tema de SNS**

1. [Inicia sesión en la consola Amazon SNS en https://console.aws.amazon.com/sns/ la versión 3/home.](https://console.aws.amazon.com/sns/v3/home)

1. En el panel de navegación, seleccione **Temas** y, a continuación, **Crear tema**.

1. En la sección **Crear tema**, seleccione **Estándar**. A continuación, escriba un nombre de tema, como **Inspector\$1to\$1Email**. Lo demás datos son opcionales.

1. Elija **Create Topic (Crear tema)**. Se abrirá un nuevo panel con detalles sobre el tema que acaba de crear.

1. En la sección **Suscripciones**, seleccione **Crear suscripción**.

1. 

   1. En el menú **Protocolo**, seleccione **Correo electrónico**.

   1. En el campo **Punto de conexión**, introduzca la dirección de correo electrónico en la que desea recibir las notificaciones.
**nota**  
Una vez creada la suscripción, tendrá que confirmarla a través del cliente de correo electrónico.

   1. Seleccione **Crear subscripción**.

1. Busque el mensaje de suscripción en la bandeja de entrada y elija **Confirmar suscripción**.

------
#### [ Slack setup ]

**Creación de un tema de SNS**

1. [Inicia sesión en la consola Amazon SNS en https://console.aws.amazon.com/sns/ la versión 3/home.](https://console.aws.amazon.com/sns/v3/home)

1. En el panel de navegación, seleccione **Temas** y, a continuación, **Crear tema**.

1. En la sección **Crear tema**, seleccione **Estándar**. A continuación, escriba un nombre de tema, como **Inspector\$1to\$1Slack**. Lo demás datos son opcionales. Elija **Crear tema** para acabar de crear el punto de conexión.

**Configuración de un Amazon Q Developer en el cliente de aplicaciones de chat**

1. Vaya a Amazon Q Developer en la consola de aplicaciones de chat en [https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/).

1. En el panel **Clientes configurados**, seleccione **Configurar un nuevo cliente**.

1. Elija **Slack** y, a continuación, **Guardar**. 
**nota**  
Al elegir Slack, debe confirmar los permisos de Amazon Q Developer en las aplicaciones de chat para acceder al canal. Para ello, seleccione **permitir**.

1. Seleccione **Configurar un nuevo canal** para abrir el panel de detalles de configuración.

   1. Escriba un nombre para el canal.

   1. En **Canal de Slack**, elija el canal que quiera utilizar. 

   1. En Slack, haga clic con el botón secundario en el nombre del canal y seleccione **Copiar enlace** para copiar el ID de canal del canal privado.

   1. En la Consola de administración de AWS ventana Amazon Q Developer in chat applications, pega el ID del canal que copiaste de Slack en el campo **ID del canal privado**.

   1. En **Permisos**, elija crear un rol de IAM con una plantilla, en el caso de que no tenga un rol.

   1. Para las plantillas de **Política**, elija **Permisos de notificación**. Esta es la plantilla de política de IAM de Amazon Q Developer en aplicaciones de chat. Esta política proporciona los permisos de lectura y lista necesarios para CloudWatch las alarmas, los eventos y los registros, así como para los temas de Amazon SNS. 

   1. **Para las **políticas de Channel Guardrail, elija 2**. AmazonInspector ReadOnlyAccess** 

   1. Elija la región en la que ha creado anteriormente el tema de SNS y, a continuación, seleccione el tema de Amazon SNS que ha creado para enviar notificaciones al canal de Slack.

1. Seleccione **Configure (Configurar)**.

------
#### [ Amazon Chime setup ]

**Creación de un tema de SNS**

1. [Inicia sesión en la consola Amazon SNS en https://console.aws.amazon.com/sns/ la versión 3/home.](https://console.aws.amazon.com/sns/v3/home)

1. En el panel de navegación, seleccione **Temas** y, a continuación, **Crear tema**.

1. En la sección **Crear tema**, seleccione **Estándar**. A continuación, escriba un nombre de tema, como **Inspector\$1to\$1Chime**. Lo demás datos son opcionales. Elija **Crear tema** para finalizar este proceso.

**Configuración de un Amazon Q Developer en el cliente de aplicaciones de chat**

1. Vaya a Amazon Q Developer en la consola de aplicaciones de chat en [https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/).

1. En el panel **Clientes configurados**, seleccione **Configurar un nuevo cliente**.

1. Elija **Chime** y, a continuación, **Configurar** para confirmar.

1. En el panel **Detalles de configuración**, introduzca un nombre para el canal.

1. En Amazon Chime, abra la sala de chat que desea utilizar.

   1. Elija el icono de engranaje en la esquina superior derecha y elija **Manage webhooks and bots (Administrar webhooks y bots)**.

   1. Seleccione **Copiar URL** para copiar la URL del webhook a su portapapeles.

1. En la Consola de administración de AWS ventana Amazon Q Developer in chat applications, pega la URL que copiaste en el campo **URL de Webhook**.

1. En **Permisos**, elija crear un rol de IAM con una plantilla, en el caso de que no tenga un rol.

1. Para las plantillas de **Política**, elija **Permisos de notificación**. Esta es la plantilla de política de IAM de Amazon Q Developer en aplicaciones de chat. Proporciona los permisos de lectura y lista necesarios para CloudWatch las alarmas, los eventos y los registros, así como para los temas de Amazon SNS. 

1. Elija la región en la que ha creado anteriormente el tema de SNS y, a continuación, seleccione el tema de Amazon SNS que ha creado para enviar notificaciones a la sala de Amazon Chime.

1. Seleccione **Configure (Configurar)**.

------

### Paso 2. Crea una EventBridge regla para las conclusiones de Amazon Inspector
<a name="findings-managing-eventbridge-tutorial-event-setup"></a>

1.  Inicie sesión con las credenciales. 

1. Abre la EventBridge consola de Amazon en [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Seleccione **Reglas** en el panel de navegación y, después, **Crear regla**.

1. Escriba un nombre y una descripción opcional de la regla.

1. Elija **Regla con un patrón de eventos** y, a continuación, **Siguiente**. 

1. En el panel **Patrón de eventos**, elija **Patrones personalizados (editor JSON)**.

1. Pegue el siguiente objeto JSON en el editor. 

   ```
   {
     "source": ["aws.inspector2"],
     "detail-type": ["Inspector2 Finding"],
     "detail": {
       "severity": ["HIGH", "CRITICAL"],
       "status": ["ACTIVE"]
     }
   }
   ```
**nota**  
Este patrón envía notificaciones sobre cualquier resultado de gravedad `CRITICAL` o `HIGH` que detecte Amazon Inspector.

   Seleccione **Siguiente** cuando haya acabado de introducir el patrón del evento.

1. En la página **Seleccionar destinos**, elija **Servicio de AWS**. A continuación, en **Seleccionar tipo de destino**, elija **Tema de SNS**.

1. En **Tema**, seleccione el nombre del tema de SNS que ha creado en el paso 1. A continuación, elija **Siguiente**.

1. Agregue más etiquetas si las necesita y elija **Siguiente**.

1. Revise la regla y, a continuación, elija **Crear regla**.

## EventBridge para entornos de cuentas múltiples de Amazon Inspector
<a name="findings-managing-eventbridge-multiaccount"></a>

Si eres administrador delegado de Amazon Inspector, EventBridge las reglas aparecen en tu cuenta en función de las conclusiones aplicables de tus cuentas de miembros. Si configuras las notificaciones de hallazgos a través EventBridge de tu cuenta de administrador, como se detalla en la sección anterior, recibirás notificaciones sobre varias cuentas. En otras palabras, recibirá información de los resultados y eventos generados en cuentas de miembros, así como de los resultados y eventos generados en su propia cuenta.

Puede utilizar el valor `accountId` de los detalles del archivo JSON del resultado para identificar la cuenta de miembro de la que procede el resultado de Amazon Inspector. 