

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Intégrations avec Amazon Inspector
<a name="integrations"></a>

 Amazon Inspector s'intègre à d'autres AWS services. Ces services peuvent ingérer les données d'Amazon Inspector, ce qui vous permet de consulter vos résultats de différentes manières. Consultez les options d'intégration suivantes pour en savoir plus. 

## Utilisation d'Amazon Inspector avec AWS Organizations
<a name="integrations-organizations"></a>

 [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)vous permet de gérer et de gouverner votre AWS environnement de manière centralisée. Vous pouvez utiliser AWS Organizations des politiques pour activer et gérer automatiquement Amazon Inspector sur plusieurs comptes de votre organisation. 

 Les politiques organisationnelles d'Amazon Inspector vous permettent de : 
+  Activez de manière centralisée les types de scan Amazon Inspector (EC2, ECR, Lambda, Code Repository) au sein de votre organisation 
+  Appliquez automatiquement l'activation d'Amazon Inspector aux nouveaux comptes qui rejoignent l'organisation 
+  Appliquez une couverture de numérisation cohérente dans toutes les unités organisationnelles 
+  Empêcher les comptes membres de désactiver le scan requis 

 Les politiques de l'organisation contrôlent l'activation des types de ressources, tandis que les administrateurs délégués conservent le contrôle des paramètres de configuration du scan. Pour plus d'informations sur la manière dont les politiques de l'organisation interagissent avec les autorisations déléguées des comptes d'administrateur et de membre, consultez[Gérer plusieurs comptes dans Amazon Inspector avec AWS Organizations](managing-multiple-accounts.md). Pour obtenir des instructions détaillées sur la création de politiques Amazon Inspector, consultez la AWS Organizations documentation relative aux politiques Amazon Inspector. 

## Intégration d'Amazon Inspector à Amazon ECR
<a name="integrations-ecr"></a>

 [Amazon Elastic Container Registry (Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/what-is-ecr.html)) est AWS un registre d'images de conteneurs géré qui prend en charge les registres privés. Les registres privés Amazon ECR hébergent des images de conteneurs dans une architecture hautement disponible et évolutive. Vous pouvez utiliser Amazon Inspector pour scanner les images de conteneurs résidant dans votre référentiel Amazon ECR afin de détecter les packages de systèmes d'exploitation et de langages de programmation vulnérables. Pour de plus amples informations, veuillez consulter [Intégration d'Amazon Inspector à Amazon Elastic Container Registry (Amazon ECR)](ecr-integration.md). 

## Intégration d'Amazon Inspector avec AWS Security Hub CSPM
<a name="integrations-security-hub"></a>

 [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)fournit une vue complète de votre état de sécurité AWS et vous aide à vérifier que votre environnement est conforme aux normes du secteur de la sécurité et aux meilleures pratiques. Security Hub CSPM collecte des données de sécurité à partir de AWS comptes, de services et de produits pris en charge. Vous pouvez utiliser Security Hub CSPM pour ingérer les données des résultats d'Amazon Inspector et créer un emplacement central pour les résultats de tous vos AWS services intégrés et produits AWS Partner Network. Pour de plus amples informations, veuillez consulter [Intégration d'Amazon Inspector avec AWS Security Hub CSPM](securityhub-integration.md). 

# Intégration d'Amazon Inspector à Amazon Elastic Container Registry (Amazon ECR)
<a name="ecr-integration"></a>

 Amazon Elastic Container Registry est un registre de conteneurs entièrement géré qui prend en charge les images et artefacts Docker et AWS OCI. Si vous utilisez Amazon ECR, vous pouvez activer le [scan amélioré](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-scanning-enhanced.html) pour votre registre de conteneurs. Lorsque vous activez le scan amélioré, Amazon Inspector détecte et scanne automatiquement les images de vos conteneurs pour détecter les packages de système d'exploitation et de langage de programmation vulnérables. Cette intégration vous permet de consulter les résultats d'Amazon Inspector relatifs aux images de conteneurs et de gérer la fréquence et l'étendue des scans dans la console Amazon ECR. Pour plus d'informations, consultez [Numérisation d'images de conteneurs Amazon ECR avec Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-ecr.html). 

## Activation de l'intégration
<a name="integrations-ecr-activating"></a>

Vous pouvez activer l'intégration en activant le scan Amazon Inspector via la console ou l'API Amazon Inspector, ou en configurant votre référentiel pour utiliser le **scan amélioré** avec Amazon Inspector via la console ou l'API Amazon ECR.

Pour plus d'informations sur l'activation de l'intégration via Amazon Inspector, consultez[Types de scan automatisés dans Amazon Inspector](scanning-resources.md).

Pour plus d'informations sur l'activation et la configuration de la **numérisation améliorée** dans Amazon ECR, consultez la section [Numérisation améliorée](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-scanning-enhanced.html) dans le guide de l'utilisateur d'Amazon ECR. 

## Utilisation de l'intégration avec un environnement multi-comptes
<a name="integrations-ecr-multiaccount"></a>

Si vous êtes membre d'un environnement multi-comptes, vous pouvez activer le scan amélioré via Amazon ECR. Cependant, une fois activé, il ne peut être désactivé que par votre administrateur délégué Amazon Inspector. S'il est désactivé, il revient au scan de base. Pour de plus amples informations, veuillez consulter [Désactivation d'Amazon Inspector](deactivating-best-practices.md).

# Intégration d'Amazon Inspector avec AWS Security Hub CSPM
<a name="securityhub-integration"></a>

 Security Hub CSPM fournit une vue complète de votre état de sécurité dans. AWS Cela vous permet de vérifier que votre environnement est conforme aux normes du secteur de la sécurité et aux meilleures pratiques. Security Hub CSPM collecte des données de sécurité à partir de AWS comptes, de services et de produits pris en charge. Vous pouvez utiliser ces informations pour analyser les tendances en matière de sécurité et identifier les problèmes de sécurité. Lorsque vous activez l'intégration d'Amazon Inspector à Security Hub CSPM, Amazon Inspector peut envoyer des résultats à Security Hub CSPM, et Security Hub CSPM peut analyser ces résultats dans le cadre de votre stratégie de sécurité. 

 Security Hub CSPM suit les problèmes de sécurité à mesure qu'ils sont découverts. Certains résultats peuvent être le résultat de problèmes de sécurité détectés dans d'autres AWS services ou produits tiers. Security Hub CSPM utilise un ensemble de règles pour détecter les problèmes de sécurité et générer des résultats. Il fournit des outils qui vous permettent de gérer les résultats. Security Hub CSPM archive les résultats d'Amazon Inspector une fois qu'ils ont été fermés dans Amazon Inspector. Vous pouvez également [consulter l'historique de vos résultats et les détails](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html) de vos résultats, ainsi que [suivre l'état d'une enquête sur un résultat](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-taking-action.html). 

 Security Hub CSPM traite les résultats au format [ASFF (AWS Security Finding Format)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html). Ce format inclut des détails tels que les identifiants uniques, les niveaux de gravité, les ressources concernées, les conseils de correction, l'état du flux de travail et les informations contextuelles. 

**Note**  
 Les résultats de sécurité générés par [Amazon Inspector Code Security](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) ne sont pas disponibles pour cette intégration. Toutefois, vous pouvez accéder à ces résultats spécifiques dans la console Amazon Inspector et via l'[API Amazon Inspector](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html). 

**Topics**
+ [Afficher les résultats d'Amazon Inspector dans AWS Security Hub CSPM](#integrations-security-hub-viewing-findings)
+ [Activation et configuration de l'intégration d'Amazon Inspector avec Security Hub CSPM](#integrations-security-hub-activating-configuring)
+ [Activation d'Amazon Inspector depuis Security Hub CSPM à l'aide de la politique de l'organisation](#integrations-security-hub-org-policy)
+ [Désactiver le flux des résultats d'une intégration](#integrations-security-hub-stopping-publication)
+ [Affichage des contrôles de sécurité pour Amazon Inspector dans Security Hub CSPM](#integrations-security-hub-inspector-controls)

## Afficher les résultats d'Amazon Inspector dans AWS Security Hub CSPM
<a name="integrations-security-hub-viewing-findings"></a>

 Vous pouvez consulter les résultats d'Amazon Inspector Classic et d'Amazon Inspector dans Security Hub CSPM. 

**Note**  
 Pour filtrer uniquement en fonction des résultats d'Amazon Inspector, ajoutez-les `"aws/inspector/ProductVersion": "2"` à la barre de filtre. Ce filtre exclut les résultats d'Amazon Inspector Classic du tableau de bord Security Hub CSPM. 

 **Exemple de recherche provenant d'Amazon Inspector** 

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID",
  "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
  "ProductName": "Inspector",
  "CompanyName": "Amazon",
  "Region": "us-east-1",
  "GeneratorId": "AWSInspector",
  "AwsAccountId": "123456789012",
  "Types": [
    "Software and Configuration Checks/Vulnerabilities/CVE"
  ],
  "FirstObservedAt": "2023-01-31T20:25:38Z",
  "LastObservedAt": "2023-05-04T18:18:43Z",
  "CreatedAt": "2023-01-31T20:25:38Z",
  "UpdatedAt": "2023-05-04T18:18:43Z",
  "Severity": {
    "Label": "HIGH",
    "Normalized": 70
  },
  "Title": "CVE-2022-34918 - kernel",
  "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.",
  "Remediation": {
    "Recommendation": {
      "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON."
    }
  },
  "ProductFields": {
    "aws/inspector/FindingStatus": "ACTIVE",
    "aws/inspector/inspectorScore": "7.8",
    "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2",
    "aws/inspector/ProductVersion": "2",
    "aws/inspector/instanceId": "i-0f1ed287081bdf0fb",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID",
    "aws/securityhub/ProductName": "Inspector",
    "aws/securityhub/CompanyName": "Amazon"
  },
  "Resources": [
    {
      "Type": "AwsEc2Instance",
      "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb",
      "Partition": "aws",
      "Region": "us-east-1",
      "Tags": {
        "Patch Group": "SSM",
        "Name": "High-SEv-Test"
      },
      "Details": {
        "AwsEc2Instance": {
          "Type": "t2.micro",
          "ImageId": "ami-0cff7528ff583bf9a",
          "IpV4Addresses": [
            "52.87.229.97",
            "172.31.57.162"
          ],
          "KeyName": "ACloudGuru",
          "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup",
          "VpcId": "vpc-a0c2d7c7",
          "SubnetId": "subnet-9c934cb1",
          "LaunchedAt": "2022-07-26T21:49:46Z"
        }
      }
    }
  ],
  "WorkflowState": "NEW",
  "Workflow": {
    "Status": "NEW"
  },
  "RecordState": "ACTIVE",
  "Vulnerabilities": [
    {
      "Id": "CVE-2022-34918",
      "VulnerablePackages": [
        {
          "Name": "kernel",
          "Version": "5.10.118",
          "Epoch": "0",
          "Release": "111.515.amzn2",
          "Architecture": "X86_64",
          "PackageManager": "OS",
          "FixedInVersion": "0:5.10.130-118.517.amzn2",
          "Remediation": "yum update kernel"
        }
      ],
      "Cvss": [
        {
          "Version": "2.0",
          "BaseScore": 7.2,
          "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
          "Source": "NVD"
        },
        {
          "Version": "3.1",
          "BaseScore": 7.8,
          "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
          "Source": "NVD"
        },
        {
          "Version": "3.1",
          "BaseScore": 7.8,
          "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
          "Source": "NVD",
          "Adjustments": []
        }
      ],
      "Vendor": {
        "Name": "NVD",
        "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918",
        "VendorSeverity": "HIGH",
        "VendorCreatedAt": "2022-07-04T21:15:00Z",
        "VendorUpdatedAt": "2022-10-26T17:05:00Z"
      },
      "ReferenceUrls": [
        "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6",
        "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/",
        "https://www.debian.org/security/2022/dsa-5191"
      ],
      "FixAvailable": "YES"
    }
  ],
  "FindingProviderFields": {
    "Severity": {
      "Label": "HIGH"
    },
    "Types": [
      "Software and Configuration Checks/Vulnerabilities/CVE"
    ]
  },
  "ProcessedAt": "2023-05-05T20:28:38.822Z"
}
```

## Activation et configuration de l'intégration d'Amazon Inspector avec Security Hub CSPM
<a name="integrations-security-hub-activating-configuring"></a>

 Vous pouvez activer l'intégration avec Amazon Inspector AWS Security Hub CSPM en [activant Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html). Une fois que vous avez activé Security Hub CSPM, l'intégration avec Amazon Inspector AWS Security Hub CSPM est automatiquement activée et Amazon Inspector commence à envoyer toutes ses conclusions à Security Hub CSPM en utilisant le format ASFF ([AWS Security Finding Format](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html)). 

## Activation d'Amazon Inspector depuis Security Hub CSPM à l'aide de la politique de l'organisation
<a name="integrations-security-hub-org-policy"></a>

 Vous pouvez gérer l'activation d'Amazon Inspector au sein de votre organisation à l'aide AWS des politiques d'Organizations directement depuis la console Security Hub CSPM. Cette approche centralisée vous permet d'activer Amazon Inspector pour scanner plusieurs comptes simultanément grâce à la gestion des politiques au niveau de l'organisation. 

 *Pour obtenir des instructions détaillées sur la gestion de l'activation d'Amazon Inspector via Security Hub CSPM à l'aide des politiques de l'organisation, consultez [la section Gestion des comptes d'administrateurs délégués pour Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html) dans le guide de l'utilisateur.AWS Security Hub CSPM * 

## Désactiver le flux des résultats d'une intégration
<a name="integrations-security-hub-stopping-publication"></a>

 [Pour empêcher Amazon Inspector d'envoyer des résultats à Security Hub CSPM, vous pouvez utiliser la [console](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console) ou l'API Security Hub CSPM et... AWS CLI](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api) 

## Affichage des contrôles de sécurité pour Amazon Inspector dans Security Hub CSPM
<a name="integrations-security-hub-inspector-controls"></a>

 Security Hub CSPM analyse les résultats des produits pris en charge AWS et des produits tiers et effectue des contrôles de sécurité automatisés et continus par rapport aux règles afin de générer ses propres conclusions. Les règles sont représentées par des contrôles de sécurité, qui vous aident à déterminer si les exigences d'une norme sont respectées. 

 Amazon Inspector utilise des contrôles de sécurité pour vérifier si les fonctionnalités d'Amazon Inspector sont ou doivent être activées. Ces fonctionnalités sont les suivantes : 
+  Numérisation Amazon EC2 
+  Numérisation Amazon ECR 
+  Numérisation standard Lambda 
+  Analyse du code Lambda 

 Pour plus d'informations, consultez la section [Contrôles Amazon Inspector](https://docs.aws.amazon.com/securityhub/latest/userguide/inspector-controls.html) dans le *guide de AWS Security Hub CSPM l'utilisateur*. 