

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Integraciones con Security Lake
<a name="integrations-overview"></a>

Amazon Security Lake se integra con productos de otros fabricantes Servicios de AWS y de terceros. Las integraciones pueden enviar datos a Security Lake como origen o consumirlos en Security Lake como suscriptor. En los siguientes temas se explican qué productos Servicios de AWS y los de terceros se integran con Security Lake.

**Topics**
+ [Servicio de AWS integraciones con Security Lake](aws-integrations.md)
+ [Integraciones de terceros con Security Lake](integrations-third-party.md)

# Servicio de AWS integraciones con Security Lake
<a name="aws-integrations"></a>

Amazon Security Lake se integra con otros Servicios de AWS. Un servicio puede funcionar como una *integración de origen*, una *integración de suscriptor* o ambas.

Las integraciones de origen tienen las siguientes propiedades:
+ Envío de los datos a Security Lake
+ Los datos llegan al esquema de [Marco de esquema de ciberseguridad abierto (OCSF) en Security Lake](open-cybersecurity-schema-framework.md)
+ Los datos llegan en formato Apache Parquet

Las integraciones de suscriptores pueden acceder a los datos de Security Lake de una de las siguientes maneras:
+ Lea los datos de origen de Security Lake a través de un punto final HTTPS
+ Lea los datos de origen de Security Lake a través de un Amazon Simple Queue Service (Amazon SQS)
+ Consultando directamente los datos de origen mediante AWS Lake Formation

La siguiente tabla proporciona una lista de Servicio de AWS las integraciones compatibles con Security Lake.


| Servicio de AWS | Tipo de integración | Description (Descripción) | Cómo funciona la integración | 
| --- | --- | --- | --- | 
|  [Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/what-is-bedrock.html)  |  Suscriptor  |  Genere información basada en inteligencia artificial para analizar los datos de Security Lake.  |  [Integración de Amazon Bedrock](bedrock-integration.md)  | 
|  [Amazon Detective](https://docs.aws.amazon.com/detective/latest/userguide/what-is-detective.html)   |  Suscriptor  |  Analice, investigue e identifique rápidamente la causa raíz de los hallazgos de seguridad o las actividades sospechosas consultando a Security Lake.  |  [Integración con Amazon Detective](detective-integration.md)  | 
|  [ OpenSearch Servicio Amazon](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)   |  Suscriptor  |  Genere información sobre seguridad a partir de los datos de Security Lake mediante la ingestión de OpenSearch servicios.  |  [Integración OpenSearch de Amazon Service](opensearch-integration.md)  | 
|  [Canalización OpenSearch de ingestión de Amazon Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ingestion.html)   |  Suscriptor, fuente  |  Transmita registros, métricas y datos de rastreo a OpenSearch Service and Security Lake.  |  [Integración del proceso OpenSearch de ingestión de Amazon Service](opensearch-ingestion-pipeline-integration.md)  | 
|  [Amazon OpenSearch Service sin ETL](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query.html)   |  Suscriptor (consulta)  |  Consulte datos en Security Lake con cero ETL.  |  [Integración de consultas directas sin ETL de Amazon OpenSearch Service](opensearch-datasource-integration.md)  | 
|  [¡Rápido](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html)   |  Suscriptor  |  Visualice, explore e interprete los registros en Security Lake con Quick.  |  [Integración rápida](quicksight-integration.md)  | 
|  [Amazon SageMaker AI](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html)   |  Suscriptor  |  Genere información basada en inteligencia artificial para analizar los datos de Security Lake.  |  [Integración de Amazon SageMaker AI](sagemaker-integration.md)  | 
|  [AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)   |  origen  |  Ingiere y normaliza los registros de las aplicaciones de software como servicio (SaaS) en el formato estándar de Security Lake.  |  [Integración de AWS AppFabric ](appfabric-integration.md)  | 
|  [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)   |  origen  |  Centralice y almacene los hallazgos de seguridad del Security Hub CSPM en el formato estándar de Security Lake.  |  [AWS Security Hub CSPM integración](securityhub-integration.md)  | 

# Integración con Amazon Bedrock
<a name="bedrock-integration"></a>

[Amazon Bedrock](https://docs.aws.amazon.com//bedrock/latest/userguide/what-is-bedrock.html) es un servicio totalmente gestionado que pone a su disposición modelos básicos de alto rendimiento (FMs) de las principales empresas emergentes de IA y Amazon a través de una API unificada. Con la experiencia sin servidor de Amazon Bedrock, puede empezar rápidamente, personalizar de forma privada los modelos básicos con sus propios datos e integrarlos e implementarlos de forma fácil y segura en sus aplicaciones mediante AWS herramientas sin tener que gestionar ninguna infraestructura.

## IA generativa
<a name="bedrock-integration-generative-ai"></a>

Puede utilizar las capacidades de IA generativa de Amazon Bedrock y la entrada en lenguaje natural de SageMaker AI Studio para analizar los datos en Security Lake y trabajar para reducir el riesgo de su organización y aumentar su postura de seguridad. Puede reducir el tiempo necesario para llevar a cabo una investigación identificando automáticamente las fuentes de datos adecuadas, generando e invocando consultas SQL y visualizando los datos de su investigación. Para obtener más información, consulte [Generar información basada en IA para Amazon Security Lake con Amazon SageMaker AI Studio y Amazon Bedrock](https://aws.amazon.com/blogs//security/generate-ai-powered-insights-for-amazon-security-lake-using-amazon-sagemaker-studio-and-amazon-bedrock/).

# Integración con Amazon Detective
<a name="detective-integration"></a>

**Tipo de integración:** suscriptor

[Amazon Detective](https://docs.aws.amazon.com//detective/latest/adminguide/what-is-detective.html) ayuda a analizar, investigar e identificar rápidamente la causa raíz de resultados de seguridad o actividades sospechosas. Detective recopila automáticamente los datos de registro de sus recursos de AWS . A continuación, utiliza el machine learning, el análisis estadístico y la teoría de grafos para generar visualizaciones que lo ayuden a realizar investigaciones sobre la seguridad con mayor rapidez y de forma más eficaz. Las agregaciones de datos, los resúmenes y los contextos prediseñados de Detective ayudan a analizar y determinar rápidamente la naturaleza y el alcance de los posibles problemas de seguridad.

Al integrar Security Lake y Detective, puede consultar los datos de registro sin procesar almacenados por Security Lake desde Detective. Para obtener más información, consulte [Integración con Amazon Security Lake](https://docs.aws.amazon.com//detective/latest/userguide/securitylake-integration.html).

# Integración con Amazon OpenSearch Service
<a name="opensearch-integration"></a>

**Tipo de integración:** suscriptor

[Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html) es un servicio gestionado que facilita la implementación, el funcionamiento y el escalado de los clústeres de OpenSearch servicios en Nube de AWS. Al utilizar OpenSearch Service Ingestion para incorporar datos a su clúster de OpenSearch servicios, puede obtener información más rápidamente para investigaciones de seguridad urgentes. Puede responder con rapidez a los incidentes de seguridad, lo que le ayuda a proteger los datos y sistemas críticos de su empresa.

## OpenSearch Panel de servicios
<a name="opensearch-integration-dashboard"></a>

Tras integrar OpenSearch Service con Security Lake, puede configurar Security Lake para que envíe datos de seguridad de diferentes fuentes a OpenSearch Service mediante la ingesta de OpenSearch servicios sin servidor. Para obtener más información sobre cómo configurar la ingesta de OpenSearch servicios para procesar los datos de seguridad, consulte [Generar información de seguridad a partir de los datos de Amazon Security Lake mediante Amazon OpenSearch Service Ingestion](https://aws.amazon.com/blogs/big-data/generate-security-insights-from-amazon-security-lake-data-using-amazon-opensearch-ingestion/).

Después de que OpenSearch Service Ingestion comience a escribir sus datos en su OpenSearch dominio de servicio. Para visualizar los datos mediante los paneles prediseñados, navegue hasta los paneles y elija cualquiera de los paneles instalados.

# Integración con Amazon OpenSearch Service Ingestion Pipeline
<a name="opensearch-ingestion-pipeline-integration"></a>

**Tipo de integración:** suscriptor, fuente

Amazon OpenSearch Service Ingestion es un recopilador de datos sin servidor totalmente gestionado que transmite registros, métricas y datos de rastreo a OpenSearch Service and Security Lake.

**Envíe datos a Security Lake mediante OpenSearch Ingestion Pipeline**  
Puede utilizar un complemento receptor de Amazon Simple Storage Service (Amazon S3) OpenSearch en Ingestion para enviar datos desde cualquier fuente compatible a Security Lake. Security Lake centraliza automáticamente los datos de seguridad de los AWS entornos, los entornos locales y los proveedores de SaaS en un lago de datos diseñado específicamente. Para obtener más información, consulte [Uso de una canalización de OpenSearch ingestión con Amazon Security Lake como sumidero](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-sink-security-lake.html).

**Envíe datos desde Security Lake a una canalización OpenSearch de OpenSearch ingestión**  
Puede usar un complemento fuente de Amazon S3 para incorporar datos a su canalización de OpenSearch ingestión. Para obtener más información, consulte [Uso de una canalización de OpenSearch ingestión con Amazon Security Lake como fuente](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-source-security-lake.html).

# Integración con la consulta directa Zero-ETL de Amazon OpenSearch Service
<a name="opensearch-datasource-integration"></a>

**Tipo de integración:** suscriptor (consulta)

Puede usar OpenSearch Service Direct Query para analizar los datos en Amazon Security Lake. OpenSearch El servicio ofrece una integración sin ETL como una forma de consultar directamente sus datos en Security Lake mediante OpenSearch SQL o el lenguaje de procesamiento OpenSearch canalizado (PPL) sin incurrir en la fricción de crear canales de ingestión o cambiar de una herramienta de análisis a otra. Este enfoque elimina la necesidad de mover o duplicar los datos, lo que le permite analizar los datos allí donde se encuentran mediante la experiencia Discover en los paneles de control de servicio. OpenSearch Cuando desee pasar de consultar datos en reposo a supervisarlos activamente con paneles, puede crear vistas indexadas de los resultados de las consultas e incorporarlas a un índice de servicios. OpenSearch Para obtener más información sobre las consultas directas, consulta [Cómo trabajar con consultas directas](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-s3.html) en la *Guía para desarrolladores de Amazon OpenSearch Service*. 

OpenSearch El servicio utiliza una recopilación OpenSearch sin servidor para consultar directamente los datos en Security Lake y almacenar las vistas indexadas. Para ello, debe crear una fuente de datos que le permita utilizar las capacidades de OpenSearch cero ETL en los datos de Security Lake. Al crear un origen de datos, puede buscar directamente los datos almacenados en Security Lake, obtener información sobre ellos y analizarlos. Puede acelerar el rendimiento de sus consultas y utilizar OpenSearch análisis avanzados en determinados conjuntos de datos de Security Lake mediante la indexación bajo demanda. 
+ Para obtener más información sobre la creación de la integración de fuentes de datos de OpenSearch Service, consulte [Creación de una integración de fuentes de datos de Amazon Security Lake](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-creating.html) en la *Guía para desarrolladores de Amazon OpenSearch Service*.
+ Para obtener más información sobre la configuración de la fuente de datos de Security Lake en OpenSearch Service, consulte [Configuración de una fuente de datos de Security Lake en OpenSearch Service Dashboards](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-configure.html) en la *Guía para desarrolladores de Amazon OpenSearch Service*.

Para obtener más información sobre el uso OpenSearch de Service with Security Lake, utilice los siguientes recursos.
+ [Presentamos la integración OpenSearch de Amazon Service y Amazon Security Lake para simplificar los análisis de seguridad](https://aws.amazon.com/blogs//aws/introducing-amazon-opensearch-service-zero-etl-integration-for-amazon-security-lake/)
+ Introducción a Zero-ETL en OpenSearch servicio con Amazon Security Lake  
[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/1k9ASeoKCus/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/1k9ASeoKCus)

# Integración con Amazon Quick
<a name="quicksight-integration"></a>

**Tipo de integración:** suscriptor

[Amazon Quick](https://docs.aws.amazon.com//quicksight/latest/user/welcome.html) es un servicio de inteligencia empresarial (BI) a escala de nube que puede utilizar para ofrecer easy-to-understand información a las personas con las que trabaja, estén donde estén. Quick se conecta a sus datos en la nube y combina datos de muchas fuentes diferentes. Quick ofrece a los responsables de la toma de decisiones la oportunidad de explorar e interpretar la información en un entorno visual interactivo. Tienen acceso seguro a los paneles de control desde cualquier dispositivo de la red y desde dispositivos móviles.

## Panel de control rápido
<a name="quicksight-integration-dashboard"></a>

Para visualizar sus datos de Amazon Security Lake en Quick, crear los AWS objetos necesarios e implementar fuentes de datos básicas, conjuntos de datos, análisis, paneles y grupos de usuarios en Quick con respecto a Security Lake. Para obtener instrucciones detalladas, consulta [Integración con Amazon Quick](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/).

Para obtener más información sobre la visualización de los datos de Security Lake con Quick, consulte los siguientes recursos.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/vxvMHnfCCGw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/vxvMHnfCCGw)


[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/qPYOsMsHDEM/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/qPYOsMsHDEM)


# Integración con Amazon SageMaker AI
<a name="sagemaker-integration"></a>

**Tipo de integración:** suscriptor

[Amazon SageMaker AI](https://docs.aws.amazon.com//sagemaker/latest/dg/whatis.html) es un servicio de aprendizaje automático (ML) totalmente gestionado. Con Security Lake, los científicos de datos y los desarrolladores pueden crear, entrenar e implementar modelos de aprendizaje automático de forma rápida y segura en un entorno hospedado listo para la producción. Proporciona una experiencia de interfaz de usuario para ejecutar flujos de trabajo de aprendizaje automático que hace SageMaker que las herramientas de aprendizaje automático estén disponibles en varios entornos de desarrollo integrados (). IDEs

## SageMaker Información sobre IA
<a name="sagemaker-integration-insights"></a>

Puede generar información de aprendizaje automático para Security Lake con SageMaker AI Studio. Este estudio es un entorno de desarrollo web integrado (IDE) para el aprendizaje automático que proporciona herramientas para que los científicos de datos preparen, creen, entrenen e implementen modelos de aprendizaje automático. Con esta solución, puede implementar rápidamente un conjunto básico de cuadernos de Python centrados en [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)los hallazgos de Security Lake, que también se pueden ampliar para incorporar otras AWS fuentes o fuentes de datos personalizadas en Security Lake. Para obtener más información, consulte [Generar información de aprendizaje automático para los datos de Amazon Security Lake mediante Amazon SageMaker AI](https://aws.amazon.com/blogs//security/generate-machine-learning-insights-for-amazon-security-lake-data-using-amazon-sagemaker/).

# Integración con AWS AppFabric
<a name="appfabric-integration"></a>

**Tipo de integración:** origen

[AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)es un servicio sin código que conecta las aplicaciones de software como servicio (SaaS) de toda la organización, es decir, las aplicaciones de TI y seguridad mediante un esquema estándar y un repositorio central.

## ¿Cómo recibe Security Lake las conclusiones AppFabric
<a name="appfabric-integration-sending-findings"></a>

Puede enviar los datos del registro de AppFabric auditoría a Security Lake seleccionando Amazon Kinesis Data Firehose como destino y configurando Kinesis Data Firehose para entregar los datos en esquema OCSF y formato Apache Parquet a Security Lake.

## Requisitos previos
<a name="appfabric-integration-prerequisites"></a>

Antes de poder enviar los registros de AppFabric auditoría a Security Lake, debe enviar los registros de auditoría normalizados de OCSF a una transmisión de Kinesis Data Firehose. A continuación, puede configurar Kinesis Data Firehose para que envíe el resultado a su bucket de Amazon S3 de Security Lake. Para obtener más información, consulte [Elegir Amazon S3 para su destino](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html#create-destination-s3) en la *Guía para desarrolladores de Amazon Kinesis*.

## Envíe sus conclusiones a Security Lake AppFabric
<a name="send-appfabric-findings"></a>

Para enviar los registros de AppFabric auditoría a Security Lake después de completar el requisito previo anterior, debe habilitar ambos servicios y agregarlos AppFabric como fuente personalizada en Security Lake. Para obtener instrucciones sobre cómo añadir un origen personalizado, consulte [Recopilación de datos de fuentes personalizadas en Security Lake](custom-sources.md).

## Deje de recibir AppFabric registros en Security Lake
<a name="appfabric-integration-disable"></a>

Para dejar de recibir registros de AppFabric auditoría, puede usar la consola de Security Lake, la API de Security Lake o AWS CLI eliminarlos AppFabric como fuente personalizada. Para obtener instrucciones, consulte [Eliminar una fuente personalizada de Security Lake](delete-custom-source.md).

# Integración con AWS Security Hub CSPM
<a name="securityhub-integration"></a>

**Tipo de integración:** origen

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)le proporciona una visión integral del estado de su seguridad AWS y ayuda a su entorno a cumplir con los estándares y las mejores prácticas del sector de la seguridad. Security Hub CSPM recopila datos de seguridad de todos Cuentas de AWS los servicios y productos de socios externos compatibles y le ayuda a analizar sus tendencias de seguridad e identificar los problemas de seguridad más prioritarios.

Cuando habilita Security Hub CSPM y agrega los hallazgos de CSPM de Security Hub como fuente en Security Lake, Security Hub CSPM comienza a enviar nuevos hallazgos y actualizaciones de los hallazgos existentes a Security Lake.

## Cómo recibe Security Lake las conclusiones del CSPM de Security Hub
<a name="securityhub-integration-sending-findings"></a>

En Security Hub CSPM, se realiza seguimiento de los problemas de seguridad como resultados. Algunos hallazgos provienen de problemas detectados por otros socios Servicios de AWS o por terceros. Security Hub CSPM también genera sus propios hallazgos mediante la ejecución de controles de seguridad automatizados y continuos según las normas. Las reglas están representadas por controles de seguridad.

Todos los resultados en Security Hub CSPM usan un formato JSON estándar llamado [Formato AWS Security Finding (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html).

Security Lake recibe los hallazgos del CSPM de Security Hub y los transforma en. [Marco de esquema de ciberseguridad abierto (OCSF) en Security Lake](open-cybersecurity-schema-framework.md)

## Envíe los resultados del CSPM de su Security Hub a Security Lake
<a name="send-securityhub-findings"></a>

Para enviar las conclusiones de CSPM de Security Hub a Security Lake, debe habilitar ambos servicios y añadir las conclusiones de CSPM de Security Hub como fuente en Security Lake. Para obtener instrucciones sobre cómo agregar una AWS fuente, consulte. [Añadir una Servicio de AWS como fuente](internal-sources.md#add-internal-sources)

Si desea que Security Hub CSPM genere [hallazgos de control](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) y los envíe a Security Lake, debe habilitar los estándares de seguridad pertinentes y activar el registro de recursos a nivel regional en. AWS Config Para obtener más información, consulte [Habilitar y configurar AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) en la *Guía del usuario de AWS Security Hub *.

## Deje de recibir las conclusiones del CSPM de Security Hub en Security Lake
<a name="securityhub-integration-disable"></a>

*Para dejar de recibir las conclusiones de CSPM de Security Hub, puede utilizar la consola de CSPM de Security Hub, la API de CSPM de Security Hub o los siguientes temas de la AWS CLI Guía del usuario:AWS Security Hub *
+ [Disabling and enabling the flow of findings from an integration (console)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console) (Desactivación y habilitación del flujo de resultados desde una integración [consola])
+ [Inhabilitar el flujo de hallazgos de una integración (API de Security Hub, AWS CLI)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api)

# Integraciones de terceros con Security Lake
<a name="integrations-third-party"></a>

Amazon Security Lake se integra con productos de varios proveedores de terceros. Un proveedor puede ofrecer una *integración de orígenes*, una *integración de suscriptores* o una *integración de servicios*. Los proveedores pueden ofrecer uno o más tipos de integración.

Las integraciones de origen tienen las siguientes propiedades:
+ Envío de los datos a Security Lake
+ Los datos llegan en formato Apache Parquet
+ Los datos llegan al esquema de [Marco de esquema de ciberseguridad abierto (OCSF) en Security Lake](open-cybersecurity-schema-framework.md)

Las integraciones de suscriptor tienen las siguientes propiedades:
+ Lea los datos de origen de Security Lake en un punto de conexión HTTPS o en una cola de Amazon Simple Queue Service (Amazon SQS), o bien consulte directamente los datos de origen de AWS Lake Formation
+ Puede leer datos en formato Apache Parquet
+ Puede leer datos en el esquema OCSF

Las integraciones de servicios pueden ayudarle a implementar Security Lake y otros en su organización. Servicios de AWS También pueden proporcionar asistencia con la elaboración de informes, los análisis y otros casos de uso.

Para buscar un proveedor asociado específico, consulte el [Buscador de soluciones de socios](https://partners.amazonaws.com/search/partners/). Para comprar un producto de terceros, consulte [AWS Marketplace](https://aws.amazon.com/marketplace).

Para solicitar que se le añada como integración de socios o convertirse en socio de Security Lake, envíe un correo electrónico a securitylake-partners@amazon.com.

Si utilizas integraciones de terceros que envían las conclusiones a AWS Security Hub CSPM, también puedes revisarlas en Security Lake si la integración CSPM de Security Hub para Security Lake está habilitada. Para obtener información acerca de cómo activar la integración, consulte [Integración con AWS Security Hub CSPM](securityhub-integration.md). *Para obtener una lista de las integraciones de terceros que envían los resultados a Security Hub CSPM, consulte las [integraciones de productos de socios de terceros disponibles](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) en la Guía del usuario.AWS Security Hub *

Antes de configurar sus suscriptores, compruebe la compatibilidad con el registro OCSF de su suscriptor. Para obtener los detalles más recientes, consulta la documentación de tu suscriptor. 

## Integración de consultas
<a name="partner-query-integraton"></a>

Puede consultar los datos que Security Lake almacena en AWS Lake Formation bases de datos y tablas. También puede crear suscriptores de terceros en la consola, la API o AWS Command Line Interface. 

El administrador del lago de datos de Lake Formation debe conceder permisos de `SELECT` en las bases de datos y tablas pertinentes a la identidad de IAM que consulta los datos. Debe crear un suscriptor en Security Lake antes de consultar los datos. Para obtener más información sobre cómo crear una suscriptor con acceso de consulta, lea [Administrar el acceso a las consultas para los suscriptores de Security Lake](subscriber-query-access.md).

Puede configurar la integración de consultas con Security Lake para los siguientes socios externos.
+ Cribl – Search
+ IBM – QRadar
+ Palo Alto Networks – XSOAR
+ Query.AI – Query Federated Search
+ SOC Prime
+ [https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html](https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html) – Federated Analytics
+ Tego Cyber

## Accenture – MxDR
<a name="integration-accenture"></a>

**Tipo de integración:** suscriptor, servicio

La integración de Accenture's MxDR con Security Lake ofrece la ingesta de datos de registros y eventos en tiempo real, la detección de anomalías gestionadas, la búsqueda de amenazas y las operaciones de seguridad. Esto ayuda a la analítica y a la detección y respuesta gestionadas (MDR).

Como integración de servicio, Accenture también puede ayudarle a implementar Security Lake en su organización.

[Documentación de integración](https://www.accenture.com/us-en/services/cloud/aws-business-group)

## Aqua Security
<a name="integration-aqua-security"></a>

**Tipo de integración:** origen

Aqua Security se puede agregar como un origen personalizado para enviar eventos de auditoría a Security Lake. Los eventos de auditoría se convierten al esquema OCSF y al formato Parquet.

[Documentación de integración](https://support.aquasec.com/support/solutions/articles/16000151820-amazon-security-lake-integration)

## Barracuda – Email Protection
<a name="integration-barracuda"></a>

**Tipo de integración:** origen

Barracuda Email Protection puede enviar eventos a Security Lake cuando se detectan nuevos ataques de correo electrónico de suplantación de identidad. Puede recibir estos eventos junto con otros datos de seguridad en su lago de datos.

[Documentación de integración](https://campus.barracuda.com/product/emailprotection/doc/98214513/integrate-amazon-security-lake-with-email-protection/)

## Booz Allen Hamilton
<a name="integration-booz-allen-hamilton"></a>

**Tipo de integración:** servicio

Como integración de servicios, Booz Allen Hamilton utiliza un enfoque de ciberseguridad basado en datos mediante la fusión de datos y análisis con el servicio de Security Lake.

[Enlace de socio](https://www.boozallen.com/s/solution/booz-allen-s-amazon-web-services-premier-partnership.html)

## Bosch Software and Digital Solutions – AIShield
<a name="integration-bosch"></a>

**Tipo de integración:** origen

AIShieldpowered by Bosch proporciona análisis de vulnerabilidades automatizados y protección de puntos finales para los activos de IA mediante su integración con Security Lake.

[Documentación de integración](https://docs.boschaishield.com/amazon-security-lake)

## ChaosSearch
<a name="integration-chaossearch"></a>

**Tipo de integración:** suscriptor

ChaosSearchofrece acceso a datos multimodelo a los usuarios con sistemas abiertos APIs , como Elasticsearch y SQL, o con Kibana y Superset incluidos de forma nativa. UIs Puede consumir sus datos de Security Lake en ChaosSearch sin límites de retención para supervisar, alertar y detectar amenazas. Esto le ayuda a hacer frente a los complejos entornos de seguridad actuales y a las amenazas persistentes.

[Documentación de integración](https://www.chaossearch.io/platform/integrations/amazon-security-lake)

## Cisco Security – Secure Firewall
<a name="integration-cisco-security"></a>

**Tipo de integración:** origen

Al integrar Cisco Secure Firewall con Security Lake, puede almacenar los registros del firewall de forma estructurada y escalable. El cliente Cisco eNcore transmite los registros del firewall desde el Firewall Management Center, realiza la conversión del esquema al esquema OCSF y los almacena en Security Lake.

[Documentación de integración](https://github.com/CiscoSecurity/fp-05-firepower-cli/tree/ocsf)

## Claroty – xDome
<a name="integration-claroty"></a>

**Tipo de integración:** origen

Claroty xDome envía las alertas detectadas en las redes a Security Lake con una configuración mínima. Las opciones de implementación flexibles y rápidas ayudan a xDome proteger los activos extendidos de Internet de las cosas (XIoT), que consisten en activos de IoT, IIo T y BMS, dentro de su red, al tiempo que detectan automáticamente los indicadores tempranos de amenazas.

[Documentación de integración](https://claroty.com/resources/integration-briefs/claroty-xdome-and-amazon-security-lake)

## CMD Solutions
<a name="integration-cmd-solutions"></a>

**Tipo de integración:** servicio

CMD Solutions ayuda a las empresas a aumentar su agilidad al integrar la seguridad de forma temprana y continua mediante procesos de diseño, automatización y garantía continua. Como integración de servicio, CMD Solutions puede ayudarle a implementar Security Lake en su organización.

[Enlace de socio](https://www.cmdsolutions.com.au/service/security/)

## Confluent – Amazon S3 Sink Connector
<a name="integration-confluent"></a>

**Tipo de integración:** origen

Confluent conecta, configura y orquesta automáticamente las integraciones de datos con conectores prediseñados y totalmente gestionados. El Confluent S3 Sink Connector le permite tomar datos sin procesar e introducirlos en Security Lake a escala y en formato Parquet nativo.

[Documentación de integración](https://www.confluent.io/resources/brief/amazon-security-lake/?utm_campaign=tm.partner_cd.cwc-securitylake-newuser&utm_medium=partnerref)

## Contrast Security
<a name="integration-contrast"></a>

**Tipo de integración:** Origen

**Producto asociado para la integración:** Contrast Assess

Contrast Security Assesses una herramienta del IAST que ofrece detección de vulnerabilidades en tiempo real en aplicaciones web y microservicios. APIs Assess se integra con Security Lake para ofrecer visibilidad centralizada de todas sus cargas de trabajo.

[Documentación de integración](https://docs.contrastsecurity.com/en/aws-security-lake.html)

## Cribl – Search
<a name="integration-cribl-search"></a>

**Tipo de integración:** suscriptor

Puede utilizar Cribl Search para buscar datos de Security Lake.

[Documentación de integración](https://docs.cribl.io/search/set-up-amazon-security-lake/)

## Cribl – Stream
<a name="integration-cribl"></a>

**Tipo de integración:** Origen

Puede utilizar Cribl Stream para enviar datos desde cualquier fuente de terceros de Cribl compatible a Security Lake en el esquema OCSF.

[Documentación de integración](https://docs.cribl.io/stream/usecase-security-lake/)

## CrowdStrike – Falcon Data Replicator
<a name="integration-crowdstrike"></a>

**Tipo de integración:** Origen

Esta integración extrae datos de forma continua de CrowdStrike Falcon Data Replicator, los transforma en el esquema OCSF y los envía a Security Lake.

[Documentación de integración](https://github.com/CrowdStrike/aws-security-lake)

## CrowdStrike – Next Gen SIEM
<a name="integration-crowdstrike-siem"></a>

**Tipo de integración:** suscriptor

Simplifique la ingesta de datos de Security Lake con el conector de datos que incluye CrowdStrike Falcon Next-Gen SIEM analizadores de esquemas OCSF nativos. Falcon NG SIEMrevoluciona la detección, la investigación y la respuesta a las amenazas al reunir una profundidad y una amplitud de seguridad incomparables en una plataforma unificada para detener las infracciones. 

[Documentación de integración]( https://marketplace.crowdstrike.com/listings/amazon-security-lake-data-connector)

## CyberArk – Unified Identify Security Platform
<a name="integration-cyberark"></a>

**Tipo de integración:** origen

CyberArk Audit Adapter, una AWS Lambda función que recopila los eventos de seguridad CyberArk Identity Security Platform y los envía a Security Lake en un esquema OCSF.

[Documentación de integración](https://cyberark-customers.force.com/mplace/s/#a352J000001I8I1QAK-a392J000001pB1lQAE)

## Cyber Security Cloud – Cloud Fastener
<a name="integration-cybersecuritycloud"></a>

**Tipo de integración:** suscriptor

CloudFasteneraprovecha Security Lake para facilitar la consolidación de los datos de seguridad de sus entornos de nube.

[Documentación de integración](https://cloud-fastener.com/en/#securityLake)

## DataBahn
<a name="integration-databahn"></a>

**Tipo de integración:** origen

Centralice sus datos de seguridad en Security Lake mediante DataBahn’s Security Data Fabric.

[Documentación de integración (inicie sesión en el portal de DataBahn para revisar la documentación)](https://app.cp-us01-prod01-aws.databahn.app/help/docs/highway/destinations/amazon-web-services/aws-security-lake)

## Darktrace – Cyber AI Loop
<a name="integration-darktrace"></a>

**Tipo de integración:** Origen

La integración de Darktrace con Security Lake aporta el poder del autoaprendizaje de Darktrace a Security Lake. La información de Cyber AI Loop se puede correlacionar con otros flujos de datos y elementos del conjunto de seguridad de su organización. La integración registra las infracciones del modelo Darktrace como resultados de seguridad.

[Documentación de integración (inicie sesión en el portal de Darktrace para revisar la documentación)](https://customerportal.darktrace.com/product-guides/main/aws-security-lake-alerts-intro)

## Datadog
<a name="integration-datadog"></a>

**Tipo de integración:** suscriptor

Datadog Cloud SIEMdetecta las amenazas en tiempo real para su entorno de nube, incluidos los datos de Security Lake, y unifica DevOps los equipos de seguridad en una sola plataforma.

[Documentación de integración](https://docs.datadoghq.com/integrations/amazon_security_lake)

## Deloitte – MXDR Cyber Analytics and AI Engine (CAE)
<a name="integration-deloitte"></a>

**Tipo de integración:** suscriptor, servicio

Deloitte MXDR CAE le ayuda a almacenar, analizar y visualizar rápidamente sus datos de seguridad estandarizados. El conjunto de funciones personalizadas de análisis, inteligencia artificial y aprendizaje automático de CAE proporciona automáticamente información útil basada en modelos que se utilizan con los datos con formato OCSF de Security Lake.

Como integración de servicio, Deloitte también puede ayudarle a implementar Security Lake en su organización.

[Documentación de integración](https://www2.deloitte.com/us/en/pages/about-deloitte/solutions/deloitte-aws-relationship.html)

## Devo
<a name="integration-devo"></a>

**Tipo de integración:** suscriptor

El Devo recopilador de datos AWS permite la ingestión desde Security Lake. Esta integración puede ayudarle a analizar y abordar una variedad de casos de uso de seguridad, como la detección de amenazas, la investigación y la respuesta a incidentes.

[Documentación de integración](https://docs.devo.com/space/latest/324337730/Amazon+Security+Lake+collector)

## DXC – SecMon
<a name="integration-dxc"></a>

**Tipo de integración:** suscriptor, servicio

DXC SecMon recopila los eventos de seguridad de Security Lake y los supervisa para detectar posibles amenazas a la seguridad y alertar sobre ellas. Esto ayuda a las organizaciones a comprender mejor su postura de seguridad e identificar y responder proactivamente a las amenazas.

Como integración de servicio, DXC también puede ayudarle a implementar Security Lake en su organización.

[Documentación de integración](https://dxc.com/us/en/about-us/partner-ecosystem/aws)

## Eviden — AIsaac (anteriormente Atos)
<a name="integration-eviden"></a>

**Tipo de integración:** suscriptor

La plataforma AIsaac MDR consume los registros de flujo de VPC ingeridos en el esquema OCSF de Security Lake y utiliza modelos de IA para detectar amenazas.

[Documentación de integración](https://eviden.com/solutions/digital-security/managed-security-services/managed-detection-and-response/)

## ExtraHop – Reveal(x) 360
<a name="integration-extrahop"></a>

**Tipo de integración:** origen

Puede mejorar la carga de trabajo y la seguridad de las aplicaciones mediante la integración de los datos de la red, incluidas las detecciones de IOCs, desde y hasta Security LakeExtraHop Reveal(x) 360, en el esquema OCSF

[Documentación de integración](https://forums.extrahop.com/t/aws-security-lake)

## Falcosidekick
<a name="integration-falco-project"></a>

**Tipo de integración:** Origen

Falcosidekick recopila y envía los eventos de Falco a Security Lake. Esta integración exporta los eventos de seguridad mediante el esquema OCSF.

[Documentación de integración](https://falco.org/blog/falco-aws-security-lake/)

## Fortinet - Cloud Native Firewall
<a name="integration-fortinet"></a>

**Tipo de integración:** origen

Al crear instancias FortiGate de CNF en AWS, puede especificar Amazon Security Lake como destino de salida de registros.

[Documentación de integración](https://docs.fortinet.com/document/fortigate-cnf/latest/administration-guide/248370)

## Gigamon – Application Metadata Intelligence
<a name="integration-gigamon"></a>

**Tipo de integración:** Origen

Gigamon Application Metadata Intelligence (AMI) potencia sus herramientas de supervisión de observabilidad, SIEM y rendimiento de la red con atributos de metadatos críticos. Esto ayuda a proporcionar una mayor visibilidad de las aplicaciones para que pueda identificar los cuellos de botella en el rendimiento, los problemas de calidad y los posibles riesgos de seguridad de la red.

[Documentación de integración](https://www.gigamon.com/content/dam/resource-library/english/deployment-guide/gigamon-amazon-security-lake-integration-quick-start-guide.pdf)

## Hoop Cyber
<a name="integration-hoopcyber"></a>

**Tipo de integración:** servicio

Hoop Cyber FastStart incluye una evaluación del origen de datos, priorización e incorporación de los orígenes de datos, y ayuda a los clientes a consultar sus datos con las herramientas e integraciones existentes que se ofrecen a través de Security Lake.

[Enlace de socio](https://aws.amazon.com/marketplace/pp/prodview-5dm5aecyvpn2i)

## HTCD – AI-First Cloud Security Platform
<a name="integration-htcd"></a>

**Tipo de integración:** suscriptor

Obtenga la automatización instantánea del cumplimiento, la priorización de los hallazgos de seguridad y los parches personalizados. HTCD puede consultar Security Lake para ayudarlo a descubrir amenazas mediante consultas en lenguaje natural e información basada en la IA.

[Documentación de integración](https://www.htcd.com/post/secdataops-with-aws-security-lake)

## IBM – QRadar
<a name="integration-ibm"></a>

**Tipo de integración:** suscriptor

IBM Security QRadar SIEM with UAX integra Security Lake con una plataforma de análisis que identifica y previene las amenazas en las nubes híbridas. Esta integración admite tanto el acceso a los datos como el acceso a las consultas.

[Documentación de integración sobre el consumo de registros AWS CloudTrail](https://www.ibm.com/docs/en/dsm?topic=aac-configuring-amazon-aws-cloudtrail-log-source-that-uses-amazon-security-lake)

[Documentación de integración sobre el uso de Amazon Athena para consultas](https://www.ibm.com/docs/en/cloud-paks/cp-security/1.10?topic=connectors-amazon-athena)

## Infosys
<a name="integration-infosys"></a>

**Tipo de integración:** servicio

Infosys le ayuda a personalizar la implementación de Security Lake según las necesidades de su organización y proporciona información personalizada.

[Enlace de socio](https://www.infosys.com/services/cloud-cobalt/offerings/managed-security-services.html)

## Insbuilt
<a name="integration-insbuilt"></a>

**Tipo de integración:** servicio

Insbuilt se especializa en servicios de consultoría en la nube y puede ayudarle a comprender cómo implementar Security Lake en su organización.

[Enlace de socio](https://insbuilt.com/en/security-lake-eng/)

## Kyndryl – AIOps
<a name="integration-kyndryl"></a>

**Tipo de integración:** suscriptor, servicio

Kyndryl se integra con Security Lake para proporcionar interoperabilidad de datos cibernéticos, inteligencia sobre amenazas y análisis basados en inteligencia artificial. Como suscriptor de acceso a datos, Kyndryl ingiere los eventos de AWS CloudTrail administración de Security Lake con fines analíticos.

Como integración de servicio, Kyndryl también puede ayudarle a implementar Security Lake en su organización.

[Documentación de integración](https://www.kyndryl.com/us/en/about-us/news/2022/11/kyndryl-aws-data-security)

## Lacework – Polygraph
<a name="integration-lacework"></a>

**Tipo de integración:** origen

Lacework Polygraph® Data Platformse integra con Security Lake como fuente de datos y proporciona datos de seguridad sobre las vulnerabilidades, los errores de configuración y las amenazas conocidas y desconocidas en su AWS entorno.

[Documentación de integración](https://docs.lacework.com/onboarding/amazon-security-lake)

## Laminar
<a name="integration-laminar"></a>

**Tipo de integración:** Origen

Laminar envía los eventos de seguridad de los datos a Security Lake en un esquema OCSF, lo que los pone a disposición para otros casos de uso de análisis, como la respuesta a incidentes y la investigación.

[Documentación de integración](https://laminar-docs.s3.us-east-2.amazonaws.com/security_lake_manual/Laminar+Integration+with+Amazon+Security+Lake+c67638221f6e476d8d2c36aee447864c.html)

## MegazoneCloud
<a name="integration-megazonecloud"></a>

**Tipo de integración:** servicio

MegazoneCloud se especializa en servicios de consultoría en la nube y puede ayudarle a comprender cómo implementar Security Lake en su organización. Conectamos Security Lake con soluciones ISV integradas para crear tareas personalizadas y generar información personalizada relacionada con las necesidades de los clientes.

[Documentación de integración](https://www.megazone.com/us/amazon_security_lake/)

## Monad
<a name="integration-monad"></a>

**Tipo de integración:** Origen

Monad transforma automáticamente sus datos en un esquema OCSF y los envía a su lago de datos de Security Lake.

[Documentación de integración](https://docs.monad.security/output/security-lake/)

## NETSCOUT – Omnis Cyber Intelligence
<a name="integration-netscout"></a>

**Tipo de integración:** origen

Al integrarse con Security Lake, NETSCOUT se convierte en un origen personalizado de resultados de seguridad e información de seguridad detallada sobre lo que sucede en la empresa, como las ciberamenazas, los riesgos de seguridad y los cambios en la superficie expuesta a ataques. NETSCOUT CyberStreams y Omnis Cyber Intelligence producen estos resultados en la cuenta del cliente y, luego, se envían a Security Lake en un esquema OCSF. Los datos ingeridos también cumplen con otros requisitos y prácticas recomendadas para un origen de Security Lake, incluidos el formato, el esquema, las particiones y los aspectos relacionados con el rendimiento.

[Documentación de integración](https://www.netscout.com/resources/amazon-data-lake)

## Netskope – CloudExchange
<a name="integration-netskope"></a>

**Tipo de integración:** origen

Netskopele ayuda a reforzar su postura de seguridad al compartir los registros relacionados con la seguridad y la información sobre amenazas con Security Lake. Netskopelos resultados se envían a Security Lake con un CloudExchange complemento, que se puede lanzar como un entorno basado en Docker dentro AWS o en un centro de datos local.

[Documentación de integración](https://docs.netskope.com/en/netskope-help/integrations-439794/netskope-cloud-exchange/log-shipper-module/configure-3rd-party-log-shipper-plugins/amazon-security-lake-v1-1-0-plugin-for-log-shipper/)

## New Relic ONE
<a name="integration-new-relic"></a>

**Tipo de integración:** suscriptor

New Relic ONE es una aplicación de suscriptor basada en Lambda. Se implementa en su cuenta, activada por Amazon SQS, y envía los datos a New Relic mediante de claves de licencia de New Relic

[Documentación de integración](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/aws-integrations-list/aws-security-lake-monitoring-integration/)

## Okta – Workforce Identity Cloud
<a name="integration-okta"></a>

**Tipo de integración:** origen

Oktaenvía registros de identidad a Security Lake en un esquema OCSF a través de una EventBridge integración de Amazon. Okta System Logsen el esquema OCSF, ayudará a los equipos de científicos de datos y seguridad a consultar los eventos de seguridad mediante un estándar de código abierto. La generación de registros OCSF estandarizados a partir de Okta le ayuda a realizar actividades de auditoría y a generar informes relacionados con la autenticación, la autorización, los cambios de cuentas y los cambios de entidad según un esquema coherente.

[Documentación de integración](https://www.okta.com/blog/2022/11/an-automated-approach-to-convert-okta-system-logs-into-open-cybersecurity-schema/)

[AWS CloudFormation plantilla para añadir Okta como fuente personalizada en Security Lake](https://github.com/okta/okta-ocsf-syslog)

## Orca – Cloud Security Platform
<a name="integration-orca"></a>

**Tipo de integración:** origen

La plataforma de seguridad en la nube Orca sin agentes AWS se integra con Security Lake mediante el envío de eventos de detección y respuesta (CDR) en la nube en un esquema OCSF.

[Documentación de integración (inicie sesión en el portal de Orca para revisar la documentación)](https://docs.orcasecurity.io/v1/docs/integrating-amazon-security-lake)

## Palo Alto Networks – Prisma Cloud
<a name="integration-palo-alto-networks-prisma"></a>

**Tipo de integración:** Origen

Palo Alto Networks Prisma Cloudagrega los datos de detección de vulnerabilidades VMs en sus entornos nativos de la nube y los envía a Security Lake. 

[Documentación de integración](https://docs.prismacloud.io/en/enterprise-edition/content-collections/administration/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-amazon-security-lake)

## Palo Alto Networks – XSOAR
<a name="integration-palo-alto-networks-xsoar"></a>

**Tipo de integración**: Suscriptor

Palo Alto Networks XSOARha creado una integración de suscriptores con XSOAR y Security Lake. 

[Documentación de integración](https://xsoar.pan.dev/docs/reference/integrations/aws-security-lake/)

## Panther
<a name="integration-panther"></a>

**Tipo de integración:** suscriptor

Pantheradmite la ingesta de registros de Security Lake para su uso en búsquedas y detecciones.

[Documentación de integración](https://docs.panther.com/data-onboarding/supported-logs/aws/security-lake)

## Ping Identity – PingOne
<a name="integration-ping-identity"></a>

**Tipo de integración:** Origen

PingOne envía alertas de modificación de cuentas a Security Lake en formato OCSF y Parquet, lo que le permite detectar los cambios en la cuenta y actuar en consecuencia.

[Documentación de integración](https://github.com/pingone-davinci/pingone-amazon-security-lake/blob/main/README.md)

## PwC – Fusion center
<a name="integration-pwc"></a>

**Tipo de integración:** suscriptor, servicio

PwC aporta sus conocimientos y experiencia para ayudar a los clientes a implementar un centro de fusión que satisfaga sus necesidades individuales. Basado en Amazon Security Lake, un centro de fusión ofrece la posibilidad de combinar datos de diversos orígenes para crear una vista centralizada prácticamente en tiempo real.

[Documentación de integración](https://www.pwc.com/us/en/services/alliances/amazon-web-services/fusion-center.html)

## Query.AI – Query Federated Search
<a name="query-ai"></a>

**Tipo de integración:** suscriptor

Query Federated Searchpuede consultar directamente cualquier tabla de Security Lake a través de Amazon Athena para respaldar la respuesta a incidentes, las investigaciones, la búsqueda de amenazas y la búsqueda general en una variedad de observables, eventos y objetos del esquema de OCSF.

[Documentación de integración](https://docs.query.ai/docs/amazon-security-lake#overview)

## Rapid7 – InsightIDR
<a name="integration-rapid7"></a>

**Tipo de integración:** suscriptor

InsightIDR, la Rapid7 SIEM/XDR solución, puede ingerir los registros de Security Lake para detectar amenazas e investigar actividades sospechosas.

[Documentación de integración](https://docs.rapid7.com/insightidr/aws-security-lake/)

## RipJar – Labyrinth for Threat Investigations
<a name="integration-ripjar"></a>

**Tipo de integración:** suscriptor

Labyrinth for Threat Investigations proporciona un enfoque empresarial para la exploración de amenazas a gran escala basado en la fusión de datos, con seguridad detallada, flujos de trabajo adaptables e informes.

[Documentación de integración](https://github.com/ripjar/aws-security-lake)

## Sailpoint
<a name="integration-sailpoint"></a>

**Tipo de integración:** origen

**Producto asociado para la integración:** SailPoint IdentityNow

Esta integración permite a los clientes transformar los datos de los eventos desde SailPoint IdentityNow. El objetivo de la integración es proporcionar un proceso automatizado que incorpore la actividad de los usuarios y los eventos de gobierno de IdentityNow a Security Lake a fin de mejorar la información que ofrecen los productos de supervisión de incidentes y eventos de seguridad.

[Documentación de integración](https://community.sailpoint.com/t5/IdentityNow-Wiki/SailPoint-IdentityNow-AuditEvent-Integration-for-Amazon-Security/ta-p/241725)

## Securonix
<a name="integration-securonix"></a>

**Tipo de integración:** suscriptor

Securonix Next-Gen SIEM se integra con Security Lake, lo que permite a los equipos de seguridad ingerir datos con mayor rapidez y ampliar sus capacidades de detección y respuesta.

[Documentación de integración](https://documentation.securonix.com/bundle/securonix-cloud-user-guide/page/content/active-deployment-guides/amazon-security-lake-cloud-trail-logs-in-ocsf-format_.htm)

## SentinelOne
<a name="integration-sentinelone"></a>

**Tipo de integración:** suscriptor

La plataforma SentinelOne Singularity™ XDR amplía la detección y respuesta en tiempo real a las cargas de trabajo de punto de conexión, identidad y de nube que se ejecutan en infraestructuras de nube pública y en las instalaciones, como Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Container Service (Amazon ECS) y Amazon Elastic Kubernetes Service (Amazon EKS).

[Documentación de integración (inicie sesión en el portal de SentinelOne para revisar la documentación)](https://support.sentinelone.com/hc/en-us/articles/10249372394519)

## Sentra – Data Lifecyle Security Platform
<a name="integration-sentra"></a>

**Tipo de integración:** Origen

Tras implementar la infraestructura de digitalización Sentra en su cuenta, Sentra busca los resultados y los incorpora a su SaaS. Estos resultados son metadatos que Sentra almacena y, posteriormente, transmite a Security Lake en un esquema OCSF para su consulta. 

[Documentación de integración](https://docs.sentra.io/integrations/amazon-security-lake)

## SOC Prime
<a name="integration-socprime"></a>

**Tipo de integración:** suscriptor

SOC Primese integra con Security Lake a través de Amazon OpenSearch Service y Amazon Athena para facilitar la organización inteligente de los datos y la búsqueda de amenazas en función de los hitos de confianza cero. SOC Primepermite a los equipos de seguridad aumentar la visibilidad de las amenazas e investigar los incidentes sin un volumen abrumador de alertas. Puede ahorrar tiempo de desarrollo con reglas y consultas reutilizables que se pueden convertir automáticamente en Athena y OpenSearch Service en el esquema OCSF.

[Documentación de integración](https://tdm.socprime.com/attack-detective/start-page)

## Splunk
<a name="integration-splunk"></a>

**Tipo de integración:** suscriptor

El Splunk AWS complemento para Amazon Web Services (AWS) admite la ingesta desde Security Lake. Esta integración le ayuda a acelerar la detección, la investigación y la respuesta a las amenazas al suscribirse a los datos del esquema OCSF de Security Lake.

[Documentación de integración](https://splunkbase.splunk.com/app/1876)

## Stellar Cyber
<a name="integration-stellarcyber"></a>

**Tipo de integración:** suscriptor

Stellar Cyber consume los registros de Security Lake y los agrega al lago de datos de Stellar Cyber. Este conector utiliza el esquema OCSF.

[Documentación de integración](https://stellarcyber.ai/news/press-releases/stellar-cyber-announces-support-for-amazon-security-lake-to-speed-data-processing-and-threat-detection-2/)

## Sumo Logic
<a name="integration-sumo-logic"></a>

**Tipo de integración:** suscriptor

Sumo Logicconsume datos de Security Lake y proporciona una amplia visibilidad en AWS los entornos de nube híbrida y local. Sumo Logic ofrece a los equipos de seguridad una visibilidad completa, automatización y supervisión de amenazas en todas sus herramientas de seguridad.

[Documentación de integración](https://help.sumologic.com/docs/send-data/hosted-collectors/amazon-aws/amazon-security-lake-source/)

## Swimlane – Turbine
<a name="integration-swimlane"></a>

**Tipo de integración:** suscriptor

Swimlane ingiere los datos de Security Lake en un esquema OCSF y los envía a través de manuales de programación simplificados y de gestión de casos para facilitar la detección de amenazas, la investigación y la respuesta a los incidentes con mayor rapidez.

[Documentación de integración (inicie sesión en el portal de Swimlane para revisar la documentación)](https://swimlane.freshdesk.com/support/login)

## Sysdig Secure
<a name="integration-sysdig"></a>

**Tipo de integración:** Origen

Sysdig Secure'sLa plataforma de protección de aplicaciones nativa de la nube (CNAPP) envía los eventos de seguridad a Security Lake para maximizar la supervisión, agilizar las investigaciones y simplificar el cumplimiento.

[Documentación de integración](https://sysdig.com/content/c/pf-forwarding-sysdig-events-to-amazon-security-lake?x=u_WFRi)

## Talon
<a name="integration-talon"></a>

**Tipo de integración:** origen

**Producto asociado para la integración:** Talon Enterprise Browser

Talon's Enterprise Browser, un entorno de punto de conexión seguro y aislado basado en un navegador, envía acceso de Talon, protección de datos, acciones de SaaS y eventos de seguridad a Security Lake, lo que proporciona visibilidad y la opción de correlacionar eventos de forma cruzada para la detección, el análisis forense y las investigaciones.

[Documentación de integración (inicie sesión en el portal de Talon para revisar la documentación)](https://docs.console.talon-sec.com/en/articles/355-event-forwarding-with-amazon-security-lake)

## Tanium
<a name="integration-tanium"></a>

**Tipo de integración:** Origen

La plataforma Tanium Unified Cloud Endpoint Detection, Management, and Security proporciona datos de inventario a Security Lake en un esquema OCSF.

[Documentación de integración](https://help.tanium.com/bundle/aws-integration/page/AWS-Integration/Introduction.htm)

## TCS
<a name="integration-tcs"></a>

**Tipo de integración:** servicio

TCS AWS Business Unit ofrece innovación, experiencia y talento. Esta integración está impulsada por una década de creación conjunta de valor, un profundo conocimiento del sector, experiencia tecnológica y sabiduría en materia de entrega. Como integración de servicio, TCS puede ayudarle a implementar Security Lake en su organización.

[Documentación de integración](https://aws.amazon.com/partners/tataconsultancyservices/)

## Tego Cyber
<a name="integration-tego-cyber"></a>

**Tipo de integración:** suscriptor

Tego Cyber se integra con Security Lake para ayudarle a detectar e investigar rápidamente posibles amenazas de seguridad. Al correlacionar diversos indicadores de amenazas en amplios periodos de tiempo y orígenes de registros, Tego Cyber descubre amenazas ocultas. La plataforma está enriquecida con inteligencia sobre amenazas altamente contextual, que proporciona precisión e información en la detección e investigación de amenazas.

[Documentación de integración](https://www.tegocyber.com/product/amazon/aws-technical)

## Tines – No-code security automation
<a name="integration-tines"></a>

**Tipo de integración:** suscriptor

Tines No-code security automation le ayuda a tomar decisiones más precisas al aprovechar los datos de seguridad centralizados en Security Lake.

[Documentación de integración](https://explained.tines.com)

## Torq – Enterprise Security Automation Platform
<a name="integration-torq"></a>

**Tipo de integración:** origen, suscriptor

Torq se integra perfectamente con Security Lake como origen personalizado y como suscriptor. Torq le ayuda a implementar la automatización y la orquestación a escala empresarial con una plataforma sencilla y sin código.

[Documentación de integración](https://torq.io/blog/secops-pipelines-aws/)

## Trellix – XDR
<a name="integration-trellix"></a>

**Tipo de integración:** origen, suscriptor

Como plataforma XDR abierta, Trellix XDR es compatible con la integración de Security Lake. Trellix XDR puede aprovechar los datos del esquema OCSF para casos de uso de análisis de seguridad. También puede ampliar su lago de datos de Security Lake con más de 1000 fuentes de eventos de seguridad en Trellix XDR. Esto le ayuda a ampliar las capacidades de detección y respuesta de su AWS entorno. Los datos ingeridos se correlacionan con otros riesgos de seguridad, lo que le proporciona los manuales necesarios para responder a un riesgo de manera oportuna.

[Documentación de integración](https://www.trellix.com/en-us/assets/docs/trellix-helix-amazon-security-lake-instructions.pdf)

## Trend Micro – CloudOne
<a name="integration-trend-micro"></a>

**Tipo de integración:** Origen

Trend Micro CloudOne Workload Security envía la siguiente información a Security Lake desde las instancias de Amazon Elastic Compute Cloud (EC2):
+ Actividad de consultas de DNS
+ Actividad de archivos
+ Actividad de red
+ Actividad de proceso
+ Actividad de Registry Value
+ Actividad de la cuenta de usuario

[Documentación de integración](https://cloudone.trendmicro.com/docs/integrations/aws-security-lake/)

## Uptycs – Uptycs XDR
<a name="integration-uptycs"></a>

**Tipo de integración:** Origen

Uptycs envía una gran cantidad de datos en un esquema OCSF desde los activos en las instalaciones y en la nube a Security Lake. Los datos incluyen la detección de amenazas de comportamiento en los puntos de conexión y las cargas de trabajo en la nube, las detecciones de anomalías, las infracciones de las políticas, las políticas riesgosas, las configuraciones incorrectas y las vulnerabilidades.

[Documentación de integración](https://www.uptycs.com/partners/aws)

## Vectra AI – Vectra Detect for AWS
<a name="integration-vectra-ai"></a>

**Tipo de integración:** origen

Al usarloVectra Detect for AWS, puede enviar alertas de alta fidelidad a Security Lake como una fuente personalizada mediante una CloudFormation plantilla específica.

[Documentación de integración](https://support.vectra.ai/s/article/KB-VS-1621)

## VMware Aria Automation for Secure Clouds
<a name="integration-vmware"></a>

**Tipo de integración:** Origen

Con esta integración, puede detectar errores de configuración en la nube y enviarlos a Security Lake para su análisis avanzado.

[Documentación de integración](https://docs.vmware.com/en/CloudHealth-Secure-State/services/chss-getting-started/GUID-integrations-s3.html)

## Wazuh
<a name="integration-wazuh"></a>

**Tipo de integración:** suscriptor

Wazuh tiene como objetivo gestionar de forma segura los datos de los usuarios, proporcionar acceso a las consultas para cada origen y optimizar los costes de consulta.

[Documentación de integración](https://wazuh.com/blog/wazuh-integration-with-amazon-security-lake/)

## Wipro
<a name="integration-wipro"></a>

**Tipo de integración:** origen, servicio

Esta integración le permite recopilar datos de la plataforma Wipro Cloud Application Risk Governance (CARG) para ofrecer una visión unificada de sus aplicaciones en la nube y de las políticas de cumplimiento en toda la empresa.

Como integración de servicio, Wipro también puede ayudarle a implementar Security Lake en su organización.

[Documentación de integración](https://www.wipro.com/newsroom/press-releases/2022/wipro-to-support-new-aws-cybersecurity-data-lake-service/)

## Wiz – CNAPP
<a name="integration-wiz"></a>

**Tipo de integración:** origen

La integración entre Wiz y Security Lake facilita la recopilación de datos de seguridad en la nube en un único lago de datos de seguridad al aprovechar el esquema OCSF, un estándar de código abierto diseñado para un intercambio de datos de seguridad normalizado y ampliable.

[Documentación de integración (inicie sesión en el portal de Wiz para revisar la documentación)](https://docs.wiz.io/wiz-docs/docs/security-lake-integration)

## Zscaler – Zscaler Posture Control
<a name="integration-zscaler"></a>

**Tipo de integración:** Origen

Zscaler Posture Control™, una plataforma de protección de aplicaciones nativa en la nube, envía los resultados de seguridad a Security Lake en un esquema OCSF.

[Documentación de integración](https://help.zscaler.com/zpc/integrating-amazon-security-lake)