

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Integraciones de Amazon Inspector
<a name="integrations"></a>

 Amazon Inspector se integra con otros AWS servicios. Estos servicios pueden ingerir datos de Amazon Inspector, por lo que puede ver los resultados de manera diferente. Consulte las siguientes opciones de integración para obtener más información. 

## Uso de Amazon Inspector con AWS Organizations
<a name="integrations-organizations"></a>

 [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)le ayuda a gestionar y gobernar su AWS entorno de forma centralizada. Puedes usar AWS Organizations políticas para habilitar y gestionar Amazon Inspector automáticamente en varias cuentas de tu organización. 

 Las políticas organizativas de Amazon Inspector te permiten: 
+  Habilite de forma centralizada los tipos de escaneo de Amazon Inspector (EC2, ECR, Lambda, Code Repository) en toda su organización 
+  Aplicar automáticamente la habilitación de Amazon Inspector a las nuevas cuentas que se unan a la organización 
+  Imponga una cobertura de escaneo uniforme en todas las unidades organizativas 
+  Evite que las cuentas de los miembros inhabiliten el escaneo obligatorio 

 Las políticas de la organización controlan la habilitación de los tipos de recursos, mientras que los administradores delegados conservan el control de los ajustes de configuración del escaneo. Para obtener información sobre cómo interactúan las políticas de la organización con los permisos delegados de administradores y cuentas de miembros, consulte. [Administrar varias cuentas en Amazon Inspector con AWS Organizations](managing-multiple-accounts.md) Para obtener instrucciones detalladas sobre la creación de políticas de Amazon Inspector, consulte la AWS Organizations documentación de las políticas de Amazon Inspector. 

## Integración de Amazon Inspector con Amazon ECR
<a name="integrations-ecr"></a>

 [Amazon Elastic Container Registry (Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/what-is-ecr.html)) es AWS un registro de imágenes de contenedores gestionado que admite registros privados. Los registros privados de Amazon ECR alojan las imágenes de contenedores en una arquitectura escalable y de alta disponibilidad. Puede utilizar Amazon Inspector para analizar las imágenes de contenedores que se encuentran en el repositorio de Amazon ECR en busca de paquetes de sistemas operativos y de lenguajes de programación vulnerables. Para obtener más información, consulte [Integración de Amazon Inspector con Amazon Elastic Container Registry (Amazon ECR)](ecr-integration.md). 

## Integración de Amazon Inspector con AWS Security Hub CSPM
<a name="integrations-security-hub"></a>

 [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)proporciona una visión completa del estado de su seguridad AWS y le ayuda a comprobar su entorno según los estándares y las mejores prácticas del sector de la seguridad. Security Hub (CSPM) recopila datos de seguridad de AWS cuentas, servicios y productos compatibles. Puede usar Security Hub CSPM para recopilar los datos de los hallazgos de Amazon Inspector y crear una ubicación central para los hallazgos en todos sus AWS servicios integrados y productos de AWS Partner Network. Para obtener más información, consulte [Integración de Amazon Inspector con AWS Security Hub CSPM](securityhub-integration.md). 

# Integración de Amazon Inspector con Amazon Elastic Container Registry (Amazon ECR)
<a name="ecr-integration"></a>

 Amazon Elastic Container Registry es un registro de contenedores totalmente gestionado que admite imágenes y artefactos de Docker y OCI. AWS Si utiliza Amazon ECR, puede activar el [análisis mejorado](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-scanning-enhanced.html) para el registro de contenedores. Cuando activa el análisis mejorado, Amazon Inspector detecta y analiza automáticamente las imágenes del contenedor para buscar paquetes de sistemas operativos y de lenguajes de programación vulnerables. Esta integración le permite ver los resultados de Amazon Inspector para imágenes de contenedor y administrar la frecuencia y el alcance del análisis en la consola de Amazon ECR. Para obtener más información, consulte [Análisis de imágenes de contenedor de Amazon ECR con Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-ecr.html). 

## Activación de la integración
<a name="integrations-ecr-activating"></a>

Para activar la integración, active los análisis de Amazon Inspector a través de la consola o la API de Amazon Inspector o configure el repositorio para que utilice el **análisis mejorado** con Amazon Inspector a través de la consola o la API de Amazon ECR.

Para obtener más información sobre cómo activar la integración a través de Amazon Inspector, consulte[Tipos de análisis automatizado en Amazon Inspector](scanning-resources.md).

Para obtener información sobre cómo activar y configurar el **análisis mejorado** en Amazon ECR, consulte la sección [Análisis mejorado](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-scanning-enhanced.html) de la guía del usuario de Amazon ECR. 

## Uso de la integración con un entorno de varias cuentas
<a name="integrations-ecr-multiaccount"></a>

Si es miembro de un entorno de varias cuentas, puede activar el análisis mejorado a través de Amazon ECR. No obstante, una vez se haya activado, solo podrá desactivarlo el administrador delegado de Amazon Inspector. Si se desactiva, se volverá a utilizar el análisis básico. Para obtener más información, consulte [Desactivación de Amazon Inspector](deactivating-best-practices.md).

# Integración de Amazon Inspector con AWS Security Hub CSPM
<a name="securityhub-integration"></a>

 Security Hub CSPM proporciona una visión completa del estado de su seguridad en. AWS Esto lo ayuda a comprobar si su entorno cumple con los estándares y las prácticas recomendadas del sector de seguridad. Security Hub CSPM recopila datos de seguridad de AWS cuentas, servicios y productos compatibles. Puede utilizar esta información para analizar las tendencias de seguridad e identificar los problemas de seguridad. Al activar la integración de Amazon Inspector con Security Hub CSPM, Amazon Inspector puede enviar los resultados a Security Hub CSPM y Security Hub CSPM puede analizarlos como parte de su postura de seguridad. 

 Security Hub CSPM rastrea los problemas de seguridad como hallazgos. Algunos hallazgos pueden deberse a problemas de seguridad detectados en otros AWS servicios o productos de terceros. Security Hub CSPM utiliza un conjunto de reglas para detectar problemas de seguridad y generar hallazgos, y proporciona herramientas para que pueda gestionar los hallazgos. Security Hub CSPM archiva las conclusiones de Amazon Inspector una vez archivadas las conclusiones en Amazon Inspector. También puede [ver un historial de los resultados y los detalles de los resultados](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html), así como [realizar un seguimiento del estado de una investigación sobre un resultado](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-taking-action.html). 

 Security Hub CSPM procesa las conclusiones en el [formato de búsqueda AWS de seguridad (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html). Este formato incluye detalles como los identificadores únicos, los niveles de gravedad, los recursos afectados, la guía de corrección, el estado del flujo de trabajo y la información contextual. 

**nota**  
 Los resultados de seguridad generados por [Amazon Inspector Code Security](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) no están disponibles para esta integración. Sin embargo, puede acceder a estos resultados concretos en la consola de Amazon Inspector y a través de la [API de Amazon Inspector](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html). 

**Topics**
+ [Visualización de las conclusiones de Amazon Inspector en AWS Security Hub CSPM](#integrations-security-hub-viewing-findings)
+ [Activación y configuración de la integración de Amazon Inspector con Security Hub (CSPM)](#integrations-security-hub-activating-configuring)
+ [Activación de Amazon Inspector desde Security Hub (CSPM) mediante la política de la organización](#integrations-security-hub-org-policy)
+ [Deshabilitación del flujo de resultados desde una integración](#integrations-security-hub-stopping-publication)
+ [Visualización de los controles de seguridad de Amazon Inspector en Security Hub (CSPM)](#integrations-security-hub-inspector-controls)

## Visualización de las conclusiones de Amazon Inspector en AWS Security Hub CSPM
<a name="integrations-security-hub-viewing-findings"></a>

 Puede ver los resultados de Amazon Inspector Classic y Amazon Inspector en Security Hub CSPM. 

**nota**  
 Para filtrar solo los resultados de Amazon Inspector, agregue `"aws/inspector/ProductVersion": "2"` a la barra de filtros. Este filtro excluye las conclusiones de Amazon Inspector Classic del panel de control CSPM de Security Hub. 

 **Ejemplo de resultado de Amazon Inspector** 

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID",
  "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
  "ProductName": "Inspector",
  "CompanyName": "Amazon",
  "Region": "us-east-1",
  "GeneratorId": "AWSInspector",
  "AwsAccountId": "123456789012",
  "Types": [
    "Software and Configuration Checks/Vulnerabilities/CVE"
  ],
  "FirstObservedAt": "2023-01-31T20:25:38Z",
  "LastObservedAt": "2023-05-04T18:18:43Z",
  "CreatedAt": "2023-01-31T20:25:38Z",
  "UpdatedAt": "2023-05-04T18:18:43Z",
  "Severity": {
    "Label": "HIGH",
    "Normalized": 70
  },
  "Title": "CVE-2022-34918 - kernel",
  "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.",
  "Remediation": {
    "Recommendation": {
      "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON."
    }
  },
  "ProductFields": {
    "aws/inspector/FindingStatus": "ACTIVE",
    "aws/inspector/inspectorScore": "7.8",
    "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2",
    "aws/inspector/ProductVersion": "2",
    "aws/inspector/instanceId": "i-0f1ed287081bdf0fb",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID",
    "aws/securityhub/ProductName": "Inspector",
    "aws/securityhub/CompanyName": "Amazon"
  },
  "Resources": [
    {
      "Type": "AwsEc2Instance",
      "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb",
      "Partition": "aws",
      "Region": "us-east-1",
      "Tags": {
        "Patch Group": "SSM",
        "Name": "High-SEv-Test"
      },
      "Details": {
        "AwsEc2Instance": {
          "Type": "t2.micro",
          "ImageId": "ami-0cff7528ff583bf9a",
          "IpV4Addresses": [
            "52.87.229.97",
            "172.31.57.162"
          ],
          "KeyName": "ACloudGuru",
          "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup",
          "VpcId": "vpc-a0c2d7c7",
          "SubnetId": "subnet-9c934cb1",
          "LaunchedAt": "2022-07-26T21:49:46Z"
        }
      }
    }
  ],
  "WorkflowState": "NEW",
  "Workflow": {
    "Status": "NEW"
  },
  "RecordState": "ACTIVE",
  "Vulnerabilities": [
    {
      "Id": "CVE-2022-34918",
      "VulnerablePackages": [
        {
          "Name": "kernel",
          "Version": "5.10.118",
          "Epoch": "0",
          "Release": "111.515.amzn2",
          "Architecture": "X86_64",
          "PackageManager": "OS",
          "FixedInVersion": "0:5.10.130-118.517.amzn2",
          "Remediation": "yum update kernel"
        }
      ],
      "Cvss": [
        {
          "Version": "2.0",
          "BaseScore": 7.2,
          "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
          "Source": "NVD"
        },
        {
          "Version": "3.1",
          "BaseScore": 7.8,
          "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
          "Source": "NVD"
        },
        {
          "Version": "3.1",
          "BaseScore": 7.8,
          "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
          "Source": "NVD",
          "Adjustments": []
        }
      ],
      "Vendor": {
        "Name": "NVD",
        "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918",
        "VendorSeverity": "HIGH",
        "VendorCreatedAt": "2022-07-04T21:15:00Z",
        "VendorUpdatedAt": "2022-10-26T17:05:00Z"
      },
      "ReferenceUrls": [
        "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6",
        "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/",
        "https://www.debian.org/security/2022/dsa-5191"
      ],
      "FixAvailable": "YES"
    }
  ],
  "FindingProviderFields": {
    "Severity": {
      "Label": "HIGH"
    },
    "Types": [
      "Software and Configuration Checks/Vulnerabilities/CVE"
    ]
  },
  "ProcessedAt": "2023-05-05T20:28:38.822Z"
}
```

## Activación y configuración de la integración de Amazon Inspector con Security Hub (CSPM)
<a name="integrations-security-hub-activating-configuring"></a>

 Puede activar la integración de Amazon Inspector AWS Security Hub CSPM [habilitando Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html). Tras activar Security Hub CSPM, la integración de Amazon Inspector con Amazon Inspector AWS Security Hub CSPM se activa automáticamente y Amazon Inspector comienza a enviar todos sus resultados al Security Hub CSPM mediante el [AWS Security Finding Format](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) (ASFF). 

## Activación de Amazon Inspector desde Security Hub (CSPM) mediante la política de la organización
<a name="integrations-security-hub-org-policy"></a>

 Puede gestionar la activación de Amazon Inspector en toda su organización mediante AWS las políticas de Organizations directamente desde la consola CSPM de Security Hub. Este enfoque centralizado le permite permitir a Amazon Inspector escanear varias cuentas simultáneamente mediante la gestión de políticas a nivel de la organización. 

 *Para obtener instrucciones detalladas sobre cómo gestionar la activación de Amazon Inspector mediante el Security Hub CSPM mediante las políticas de la organización, consulte [Gestión de cuentas de administrador delegado para Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html) en la Guía del usuario.AWS Security Hub CSPM * 

## Deshabilitación del flujo de resultados desde una integración
<a name="integrations-security-hub-stopping-publication"></a>

 [Para impedir que Amazon Inspector envíe los resultados a Security Hub (CSPM), puede utilizar la [consola](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console) o la API de Security Hub (CSPM) y... AWS CLI](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api) 

## Visualización de los controles de seguridad de Amazon Inspector en Security Hub (CSPM)
<a name="integrations-security-hub-inspector-controls"></a>

 Security Hub CSPM analiza las conclusiones de los productos compatibles AWS y de terceros y ejecuta comprobaciones de seguridad automatizadas y continuas en función de las normas para generar sus propias conclusiones. Los controles de seguridad representan las normas, que le ayudan a determinar si se cumplen los requisitos de un estándar. 

 Amazon Inspector utiliza controles de seguridad para comprobar si las características de Amazon Inspector están o deben estar habilitadas. Estas son algunas de ellas: 
+  Análisis de Amazon EC2 
+  Análisis de Amazon ECR 
+  Análisis estándar de Lambda 
+  Análisis de código de Lambda 

 Para obtener más información, consulte [Controles de Amazon Inspector](https://docs.aws.amazon.com/securityhub/latest/userguide/inspector-controls.html) en la *Guía del usuario de AWS Security Hub CSPM *. 