

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Intégrations avec Security Lake
<a name="integrations-overview"></a>

Amazon Security Lake s'intègre à Services AWS d'autres produits tiers. Les intégrations peuvent envoyer des données à Security Lake en tant que source ou consommer des données dans Security Lake en tant qu'abonné. Les rubriques suivantes expliquent quels produits Services AWS et quels produits tiers s'intègrent à Security Lake.

**Topics**
+ [Service AWS intégrations avec Security Lake](aws-integrations.md)
+ [Intégrations tierces avec Security Lake](integrations-third-party.md)

# Service AWS intégrations avec Security Lake
<a name="aws-integrations"></a>

Amazon Security Lake s'intègre à d'autres Services AWS. Un service peut fonctionner soit comme une *intégration de source*, soit comme une *intégration d'abonnés*, soit les deux.

Les intégrations de source présentent les propriétés suivantes :
+ Envoyer des données vers Security Lake
+ Les données arrivent dans le [Cadre de schéma de cybersécurité ouvert (OCSF) dans Security Lake](open-cybersecurity-schema-framework.md) schéma
+ Les données arrivent au format Apache Parquet

Les intégrations d'abonnés peuvent accéder aux données de Security Lake de l'une des manières suivantes :
+ Lire les données source depuis Security Lake via un point de terminaison HTTPS
+ Lire les données source depuis Security Lake via un Amazon Simple Queue Service (Amazon SQS)
+ En interrogeant directement les données sources à l'aide de AWS Lake Formation

Le tableau suivant fournit une liste des Service AWS intégrations prises en charge par Security Lake.


| Service AWS | Type d’intégration | Description | Comment fonctionne l'intégration | 
| --- | --- | --- | --- | 
|  [Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/what-is-bedrock.html)  |  Subscriber  |  Générez des informations basées sur l'IA pour analyser les données de Security Lake.  |  [Intégration avec Amazon Bedrock](bedrock-integration.md)  | 
|  [Amazon Detective](https://docs.aws.amazon.com/detective/latest/userguide/what-is-detective.html)   |  Subscriber  |  Analysez, étudiez et identifiez rapidement la cause première des découvertes de sécurité ou des activités suspectes en interrogeant Security Lake.  |  [Intégration avec Amazon Detective](detective-integration.md)  | 
|  [Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)   |  Subscriber  |  Générez des informations de sécurité à partir des données de Security Lake en utilisant OpenSearch Service ingestion.  |  [Intégration d'Amazon OpenSearch Service](opensearch-integration.md)  | 
|  [Pipeline OpenSearch d'ingestion d'Amazon Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ingestion.html)   |  Abonné, source  |  Transférez les journaux, les métriques et les données de suivi vers OpenSearch Service et Security Lake.  |  [Intégration au pipeline Amazon OpenSearch Service Ingestion](opensearch-ingestion-pipeline-integration.md)  | 
|  [Amazon OpenSearch Service Zéro-ETL](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query.html)   |  Abonné (Requête)  |  Interrogez les données dans Security Lake avec Zero-ETL.  |  [Intégration directe des requêtes Amazon OpenSearch Service Zero-ETL](opensearch-datasource-integration.md)  | 
|  [Rapide](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html)   |  Subscriber  |  Visualisez, explorez et interprétez les journaux dans Security Lake avec Quick.  |  [Intégration rapide](quicksight-integration.md)  | 
|  [Amazon SageMaker AI](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html)   |  Subscriber  |  Générez des informations basées sur l'IA pour analyser les données de Security Lake.  |  [Intégration d'Amazon SageMaker AI](sagemaker-integration.md)  | 
|  [AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)   |  Source  |  Ingère et normalise les journaux d'applications SaaS (Software as a Service) au format standard Security Lake.  |  [Intégration AWS AppFabric ](appfabric-integration.md)  | 
|  [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)   |  Source  |  Centralisez et stockez les résultats de sécurité de Security Hub CSPM au format standard Security Lake.  |  [AWS Security Hub CSPM intégration](securityhub-integration.md)  | 

# Intégration avec Amazon Bedrock
<a name="bedrock-integration"></a>

[Amazon Bedrock](https://docs.aws.amazon.com//bedrock/latest/userguide/what-is-bedrock.html) est un service entièrement géré qui met à votre disposition des modèles de base très performants (FMs) issus des principales startups d'IA et d'Amazon via une API unifiée. Grâce à l'expérience sans serveur d'Amazon Bedrock, vous pouvez démarrer rapidement, personnaliser en privé les modèles de base avec vos propres données, les intégrer et les déployer facilement et en toute sécurité dans vos applications à l'aide d' AWS outils sans avoir à gérer d'infrastructure.

## IA générative
<a name="bedrock-integration-generative-ai"></a>

Vous pouvez utiliser les fonctionnalités d'intelligence artificielle générative d'Amazon Bedrock et la saisie en langage naturel dans SageMaker AI Studio pour analyser les données dans Security Lake, réduire les risques de votre entreprise et améliorer votre niveau de sécurité. Vous pouvez réduire le temps nécessaire pour mener une enquête en identifiant automatiquement les sources de données appropriées, en générant et en invoquant des requêtes SQL et en visualisant les données de votre enquête. Pour plus de détails, consultez [Générer des informations basées sur l'IA pour Amazon Security Lake à l'aide d'Amazon SageMaker AI Studio et d'Amazon Bedrock](https://aws.amazon.com/blogs//security/generate-ai-powered-insights-for-amazon-security-lake-using-amazon-sagemaker-studio-and-amazon-bedrock/).

# Intégration à Amazon Detective
<a name="detective-integration"></a>

**Type d'intégration :** Abonné

[Amazon Detective](https://docs.aws.amazon.com//detective/latest/adminguide/what-is-detective.html) vous permet d'analyser, d'enquêter et d'identifier rapidement la cause racine des résultats de sécurité ou des activités suspectes. Detective collecte automatiquement les données des journaux à partir de vos ressources AWS . Detective utilise ensuite le machine learning, l’analyse statistique et la théorie des graphes pour générer des visualisations qui vous aideront à mener des investigations de sécurité plus rapides et plus efficaces. Les agrégations de données, les résumés et le contexte prédéfinis de Detective vous aident à analyser et à déterminer rapidement la nature et l’étendue des éventuels problèmes de sécurité.

Lorsque vous intégrez Security Lake et Detective, vous pouvez interroger les données brutes du journal stockées par Security Lake auprès de Detective. Pour plus d'informations, consultez la section [Intégration à Amazon Security Lake](https://docs.aws.amazon.com//detective/latest/userguide/securitylake-integration.html).

# Intégration à Amazon OpenSearch Service
<a name="opensearch-integration"></a>

**Type d'intégration :** Abonné

[Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html) est un service géré qui facilite le déploiement, l'exploitation et le dimensionnement des clusters OpenSearch de services dans le AWS Cloud. En utilisant l'ingestion de OpenSearch services pour ingérer des données dans votre cluster de OpenSearch services, vous pouvez obtenir des informations plus rapidement pour les enquêtes de sécurité urgentes. Vous pouvez réagir rapidement aux incidents de sécurité, ce qui vous aide à protéger les données et les systèmes critiques de votre entreprise.

## OpenSearch Tableau de bord des services
<a name="opensearch-integration-dashboard"></a>

Après avoir intégré OpenSearch Service à Security Lake, vous pouvez configurer Security Lake pour envoyer des données de sécurité provenant de différentes sources au OpenSearch Service par le biais d'une ingestion de OpenSearch service sans serveur. Pour plus d'informations sur la façon de configurer l'ingestion de OpenSearch services pour traiter les données de sécurité, consultez [Générer des informations de sécurité à partir des données Amazon Security Lake à l'aide d'Amazon OpenSearch Service Ingestion](https://aws.amazon.com/blogs/big-data/generate-security-insights-from-amazon-security-lake-data-using-amazon-opensearch-ingestion/).

Une fois que OpenSearch Service Ingestion commence à écrire vos données dans votre domaine OpenSearch de service. Pour visualiser les données à l'aide des tableaux de bord prédéfinis, accédez aux tableaux de bord et choisissez l'un des tableaux de bord installés.

# Intégration au pipeline Amazon OpenSearch Service Ingestion
<a name="opensearch-ingestion-pipeline-integration"></a>

**Type d'intégration :** Abonné, Source

Amazon OpenSearch Service Ingestion est un collecteur de données sans serveur entièrement géré qui diffuse les journaux, les métriques et les données de suivi vers OpenSearch Service et Security Lake.

**Envoyer des données à Security Lake à l'aide du pipeline OpenSearch d'ingestion**  
Vous pouvez utiliser un plugin récepteur Amazon Simple Storage Service (Amazon S3) OpenSearch dans Ingestion pour envoyer des données à Security Lake depuis n'importe quelle source prise en charge. Security Lake centralise automatiquement les données de sécurité provenant des AWS environnements, des environnements sur site et des fournisseurs de SaaS dans un lac de données spécialement conçu à cet effet. Pour plus d'informations, consultez la section [Utilisation d'un pipeline d' OpenSearch ingestion avec Amazon Security Lake comme récepteur](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-sink-security-lake.html).

**Envoyer des données de Security Lake à OpenSearch l'aide du pipeline OpenSearch d'ingestion**  
Vous pouvez utiliser un plugin source Amazon S3 pour ingérer des données dans votre pipeline OpenSearch d'ingestion. Pour plus d'informations, consultez la section [Utilisation d'un pipeline d' OpenSearch ingestion avec Amazon Security Lake comme source](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-source-security-lake.html).

# Intégration à la requête directe Amazon OpenSearch Service Zero-ETL
<a name="opensearch-datasource-integration"></a>

**Type d'intégration :** Abonné (Requête)

Vous pouvez utiliser OpenSearch Service direct query pour analyser les données dans Amazon Security Lake. OpenSearch Le service fournit une intégration zéro ETL afin d'interroger directement vos données dans Security Lake à l'aide du langage OpenSearch SQL ou PPL ( OpenSearch Piped Processing Language) sans avoir à créer des pipelines d'ingestion ou à passer d'un outil d'analyse à un autre. Cette approche élimine le besoin de déplacer ou de dupliquer les données, ce qui vous permet d'analyser vos données là où elles se trouvent à l'aide de l'expérience Discover dans les tableaux de bord de OpenSearch service. Lorsque vous souhaitez passer de l'interrogation des données au repos à une surveillance active à l'aide de tableaux de bord, vous pouvez créer des vues indexées sur les résultats de vos requêtes et les intégrer dans un index de service. OpenSearch Pour plus d'informations sur les requêtes directes, consultez la section [Travailler avec des requêtes directes](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-s3.html) dans le manuel *Amazon OpenSearch Service Developer Guide*. 

OpenSearch Le service utilise une collection OpenSearch sans serveur pour interroger directement les données dans Security Lake et stocker vos vues indexées. Pour ce faire, vous créez une source de données qui vous permet d'utiliser les fonctionnalités OpenSearch Zero-ETL sur les données de Security Lake. Lorsque vous créez une source de données, vous pouvez effectuer des recherches, obtenir des informations et analyser directement les données stockées dans Security Lake. Vous pouvez accélérer les performances de vos requêtes et utiliser des OpenSearch analyses avancées sur certains ensembles de données Security Lake grâce à l'indexation à la demande. 
+ Pour plus d'informations sur la création de l'intégration des sources de données du OpenSearch service, consultez la section [Création d'une intégration de source de données Amazon Security Lake](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-creating.html) dans le manuel *Amazon OpenSearch Service Developer Guide*.
+ Pour plus d'informations sur la configuration de la source de données Security Lake dans OpenSearch Service, consultez [Configuration d'une source de données Security Lake dans les tableaux de bord des OpenSearch services](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-configure.html) du manuel *Amazon OpenSearch Service Developer Guide*.

Pour plus d'informations sur l'utilisation de OpenSearch Service with Security Lake, consultez les ressources suivantes.
+ [Présentation de l'intégration entre Amazon OpenSearch Service et Amazon Security Lake pour simplifier les analyses de sécurité](https://aws.amazon.com/blogs//aws/introducing-amazon-opensearch-service-zero-etl-integration-for-amazon-security-lake/)
+ Présentation de Zero-ETL on OpenSearch Service avec Amazon Security Lake  
[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/1k9ASeoKCus/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/1k9ASeoKCus)

# Intégration à Amazon Quick
<a name="quicksight-integration"></a>

**Type d'intégration :** Abonné

[Amazon Quick](https://docs.aws.amazon.com//quicksight/latest/user/welcome.html) est un service de business intelligence (BI) à l'échelle du cloud que vous pouvez utiliser pour fournir easy-to-understand des informations aux personnes avec lesquelles vous travaillez, où qu'elles se trouvent. Quick se connecte à vos données dans le cloud et combine des données provenant de nombreuses sources différentes. Quick donne aux décideurs la possibilité d'explorer et d'interpréter les informations dans un environnement visuel interactif. Ils ont un accès sécurisé aux tableaux de bord depuis n’importe quel appareil de votre réseau et depuis des appareils mobiles.

## Tableau de bord rapide
<a name="quicksight-integration-dashboard"></a>

Pour visualiser vos données Amazon Security Lake dans Quick, créer les AWS objets requis et déployer des sources de données de base, des ensembles de données, des analyses, des tableaux de bord et des groupes d'utilisateurs dans Quick par rapport à Security Lake. Pour obtenir des instructions détaillées, consultez la section [Intégration à Amazon Quick](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/).

Pour plus d'informations sur la visualisation des données de Security Lake avec Quick, consultez les ressources suivantes.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/vxvMHnfCCGw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/vxvMHnfCCGw)


[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/qPYOsMsHDEM/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/qPYOsMsHDEM)


# Intégration à Amazon SageMaker AI
<a name="sagemaker-integration"></a>

**Type d'intégration :** Abonné

[Amazon SageMaker AI](https://docs.aws.amazon.com//sagemaker/latest/dg/whatis.html) est un service d'apprentissage automatique (ML) entièrement géré. Avec Security Lake, les data scientists et les développeurs peuvent créer, former et déployer rapidement et en toute confiance des modèles de machine learning dans un environnement hébergé prêt pour la production. Il fournit une expérience d'interface utilisateur pour exécuter des flux de travail ML qui rend les outils SageMaker AI ML disponibles dans plusieurs environnements de développement intégrés (IDEs).

## SageMaker Informations sur l'IA
<a name="sagemaker-integration-insights"></a>

Vous pouvez générer des informations d'apprentissage automatique pour Security Lake à l'aide d' SageMaker AI Studio. Ce studio est un environnement de développement intégré (IDE) Web pour l'apprentissage automatique qui fournit des outils aux scientifiques des données pour préparer, créer, former et déployer des modèles d'apprentissage automatique. Avec cette solution, vous pouvez déployer rapidement un ensemble de blocs-notes Python centrés sur les [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)résultats de Security Lake, qui peuvent également être étendus pour intégrer d'autres AWS sources ou des sources de données personnalisées dans Security Lake. Pour plus de détails, consultez [Générer des informations d'apprentissage automatique pour les données Amazon Security Lake à l'aide d'Amazon SageMaker AI](https://aws.amazon.com/blogs//security/generate-machine-learning-insights-for-amazon-security-lake-data-using-amazon-sagemaker/).

# Intégration avec AWS AppFabric
<a name="appfabric-integration"></a>

**Type d'intégration :** Source

[AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)est un service sans code qui connecte les applications logicielles en tant que service (SaaS) de votre organisation, de sorte que les applications informatiques et de sécurité utilisent un schéma standard et un référentiel central.

## Comment Security Lake reçoit AppFabric les résultats
<a name="appfabric-integration-sending-findings"></a>

Vous pouvez envoyer les données du journal AppFabric d'audit à Security Lake en sélectionnant Amazon Kinesis Data Firehose comme destination et en configurant Kinesis Data Firehose pour fournir des données au schéma OCSF et au format Apache Parquet à Security Lake.

## Conditions préalables
<a name="appfabric-integration-prerequisites"></a>

Avant de pouvoir envoyer des journaux AppFabric d'audit à Security Lake, vous devez générer vos journaux d'audit normalisés OCSF vers un flux Kinesis Data Firehose. Vous pouvez ensuite configurer Kinesis Data Firehose pour envoyer la sortie vers votre compartiment Amazon S3 Security Lake. Pour plus d'informations, consultez [Choisir Amazon S3 pour votre destination](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html#create-destination-s3) dans le manuel *Amazon Kinesis Developer Guide*.

## Envoyez vos AppFabric résultats à Security Lake
<a name="send-appfabric-findings"></a>

Pour envoyer des journaux AppFabric d'audit à Security Lake après avoir rempli les conditions préalables précédentes, vous devez activer les deux services et les ajouter en AppFabric tant que source personnalisée dans Security Lake. Pour obtenir des instructions sur l'ajout d'une source personnalisée, consultez[Collecte de données à partir de sources personnalisées dans Security Lake](custom-sources.md).

## Arrêter de recevoir AppFabric des journaux dans Security Lake
<a name="appfabric-integration-disable"></a>

Pour arrêter de recevoir des journaux AppFabric d'audit, vous pouvez utiliser la console Security Lake, l'API Security Lake ou AWS CLI les supprimer AppFabric en tant que source personnalisée. Pour obtenir des instructions, veuillez consulter [Supprimer une source personnalisée de Security Lake](delete-custom-source.md).

# Intégration avec AWS Security Hub CSPM
<a name="securityhub-integration"></a>

**Type d'intégration :** Source

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)vous fournit une vue complète de l'état de votre sécurité AWS et aide votre environnement à se conformer aux normes et aux meilleures pratiques du secteur de la sécurité. Security Hub CSPM collecte des données de sécurité provenant de l'ensemble Comptes AWS des services et des produits partenaires tiers pris en charge et vous aide à analyser vos tendances en matière de sécurité et à identifier les problèmes de sécurité les plus prioritaires.

Lorsque vous activez Security Hub CSPM et que vous ajoutez les résultats du Security Hub CSPM comme source dans Security Lake, Security Hub CSPM commence à envoyer de nouvelles découvertes et des mises à jour des résultats existants à Security Lake.

## Comment Security Lake reçoit les conclusions du Security Hub CSPM
<a name="securityhub-integration-sending-findings"></a>

Dans Security Hub CSPM, les problèmes de sécurité sont suivis en tant que findings (résultats). Certains résultats proviennent de problèmes détectés par d'autres partenaires Services AWS ou par des partenaires tiers. Security Hub CSPM génère également ses propres conclusions en effectuant des contrôles de sécurité automatisés et continus par rapport aux règles. Les règles sont représentées par des contrôles de sécurité.

Tous les résultats dans Security Hub CSPM utilisent un format JSON standard appelé [format ASFF (AWS Security Finding Format)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html).

Security Lake reçoit les conclusions du Security Hub CSPM et les transforme en. [Cadre de schéma de cybersécurité ouvert (OCSF) dans Security Lake](open-cybersecurity-schema-framework.md)

## Envoyez les résultats de votre Security Hub (CSPM) à Security Lake
<a name="send-securityhub-findings"></a>

Pour envoyer les résultats du Security Hub CSPM à Security Lake, vous devez activer les deux services et ajouter les résultats du Security Hub CSPM en tant que source dans Security Lake. Pour obtenir des instructions sur l'ajout d'une AWS source, consultez[Ajouter un Service AWS en tant que source](internal-sources.md#add-internal-sources).

Si vous souhaitez que Security Hub CSPM génère des [résultats de contrôle](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) et les envoie à Security Lake, vous devez activer les normes de sécurité pertinentes et activer l'enregistrement des ressources sur une base régionale dans. AWS Config Pour plus d'informations, consultez la section [Activation et configuration AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) dans le *guide de AWS Security Hub l'utilisateur*.

## Arrêtez de recevoir les résultats du Security Hub CSPM dans Security Lake
<a name="securityhub-integration-disable"></a>

*Pour ne plus recevoir les résultats du Security Hub CSPM, vous pouvez utiliser la console Security Hub CSPM, l'API Security Hub CSPM ou consulter les rubriques suivantes du guide AWS CLI de l'utilisateur :AWS Security Hub *
+ [Désactivation et activation du flux de résultats d'une intégration (console)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console)
+ [Désactivation du flux de résultats d'une intégration (API Security Hub, AWS CLI)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api)

# Intégrations tierces avec Security Lake
<a name="integrations-third-party"></a>

Amazon Security Lake s'intègre à plusieurs fournisseurs tiers. Un fournisseur peut proposer une *intégration de source*, une *intégration d'abonnés* ou une *intégration de service*. Les fournisseurs peuvent proposer un ou plusieurs types d'intégration.

Les intégrations de source présentent les propriétés suivantes :
+ Envoyer des données vers Security Lake
+ Les données arrivent au format Apache Parquet
+ Les données arrivent dans le [Cadre de schéma de cybersécurité ouvert (OCSF) dans Security Lake](open-cybersecurity-schema-framework.md) schéma

Les intégrations d'abonnés présentent les propriétés suivantes :
+ Lisez les données source depuis Security Lake sur un point de terminaison HTTPS ou sur une file d'attente Amazon Simple Queue Service (Amazon SQS), ou en interrogeant directement les données sources depuis AWS Lake Formation
+ Capable de lire des données au format Apache Parquet
+ Capable de lire les données dans le schéma OCSF

Les intégrations de services peuvent vous aider à implémenter Security Lake et d'autres solutions Services AWS au sein de votre organisation. Ils peuvent également fournir une assistance en matière de rapports, d'analyses et d'autres cas d'utilisation.

Pour rechercher un fournisseur partenaire spécifique, consultez le [Partner Solutions Finder](https://partners.amazonaws.com/search/partners/). Pour acheter un produit tiers, consultez l'[AWS Marketplace](https://aws.amazon.com/marketplace).

Pour demander à être ajouté en tant que partenaire d'intégration ou pour devenir partenaire de Security Lake, envoyez un e-mail à securitylake-partners@amazon.com.

Si vous utilisez des intégrations tierces qui envoient des résultats à AWS Security Hub CSPM, vous pouvez également consulter ces résultats dans Security Lake si l'intégration Security Hub CSPM pour Security Lake est activée. Pour obtenir des instructions sur l'activation de l'intégration, consultez[Intégration avec AWS Security Hub CSPM](securityhub-integration.md). *Pour obtenir la liste des intégrations tierces qui envoient des résultats à Security Hub CSPM, consultez la section [Intégrations de produits partenaires tiers disponibles](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) dans le guide de l'utilisateur.AWS Security Hub *

Avant de configurer vos abonnés, vérifiez le support du journal OCSF de votre abonné. Pour obtenir les informations les plus récentes, consultez la documentation de votre abonné. 

## Intégration des requêtes
<a name="partner-query-integraton"></a>

Vous pouvez interroger les données stockées par Security Lake dans des AWS Lake Formation bases de données et des tables. Vous pouvez également créer des abonnés tiers dans la console Security Lake, l'API ou AWS Command Line Interface. 

L'administrateur du lac de données de Lake Formation doit accorder `SELECT` des autorisations sur les bases de données et les tables pertinentes à l'identité IAM qui interroge les données. Vous devez créer un abonné dans Security Lake avant de demander des données. Pour plus d'informations sur la création d'un abonné avec accès aux requêtes, consultez[Gestion de l'accès aux requêtes pour les abonnés de Security Lake](subscriber-query-access.md).

Vous pouvez configurer l'intégration des requêtes avec Security Lake pour les partenaires tiers suivants.
+ Cribl – Search
+ IBM – QRadar
+ Palo Alto Networks – XSOAR
+ Query.AI – Query Federated Search
+ SOC Prime
+ [https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html](https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html) – Federated Analytics
+ Tego Cyber

## Accenture – MxDR
<a name="integration-accenture"></a>

**Type d'intégration :** Abonné, Service

Accenture'sL'intégration de MxDR à Security Lake permet d'ingérer les données en temps réel des journaux et des événements, de gérer la détection des anomalies, de rechercher les menaces et d'effectuer des opérations de sécurité. Cela facilite l'analyse et la gestion de la détection et de la réponse (MDR).

En tant qu'intégration de services, Accenture elle peut également vous aider à implémenter Security Lake dans votre organisation.

[Documentation d'intégration](https://www.accenture.com/us-en/services/cloud/aws-business-group)

## Aqua Security
<a name="integration-aqua-security"></a>

**Type d'intégration :** Source

Aqua Securitypeut être ajoutée en tant que source personnalisée pour envoyer des événements d'audit à Security Lake. Les événements d'audit sont convertis au schéma OCSF et au format Parquet.

[Documentation d'intégration](https://support.aquasec.com/support/solutions/articles/16000151820-amazon-security-lake-integration)

## Barracuda – Email Protection
<a name="integration-barracuda"></a>

**Type d'intégration :** Source

Barracuda Email Protectionpeut envoyer des événements à Security Lake lorsque de nouvelles attaques par e-mail de phishing sont détectées. Vous pouvez recevoir ces événements ainsi que d'autres données de sécurité dans votre lac de données.

[Documentation d'intégration](https://campus.barracuda.com/product/emailprotection/doc/98214513/integrate-amazon-security-lake-with-email-protection/)

## Booz Allen Hamilton
<a name="integration-booz-allen-hamilton"></a>

**Type d'intégration :** Service

En tant qu'intégration de services, Booz Allen Hamilton utilise une approche de cybersécurité axée sur les données en fusionnant les données et les analyses avec le service Security Lake.

[Lien vers le partenaire](https://www.boozallen.com/s/solution/booz-allen-s-amazon-web-services-premier-partnership.html)

## Bosch Software and Digital Solutions – AIShield
<a name="integration-bosch"></a>

**Type d'intégration :** Source

AIShieldpowered by Bosch fournit une analyse automatique des vulnérabilités et une protection des terminaux pour les actifs d'IA grâce à son intégration à Security Lake.

[Documentation d'intégration](https://docs.boschaishield.com/amazon-security-lake)

## ChaosSearch
<a name="integration-chaossearch"></a>

**Type d'intégration :** Abonné

ChaosSearchoffre aux utilisateurs un accès aux données multi-modèles avec des outils ouverts APIs tels qu'Elasticsearch et SQL, ou avec Kibana et Superset inclus en mode natif. UIs Vous pouvez utiliser vos données Security Lake ChaosSearch sans limite de conservation pour surveiller, alerter et traquer les menaces. Cela vous permet de faire face aux environnements de sécurité complexes et aux menaces persistantes d'aujourd'hui.

[Documentation d'intégration](https://www.chaossearch.io/platform/integrations/amazon-security-lake)

## Cisco Security – Secure Firewall
<a name="integration-cisco-security"></a>

**Type d'intégration :** Source

En Cisco Secure Firewall intégrant Security Lake, vous pouvez stocker les journaux de pare-feu de manière structurée et évolutive. Le client EnCore de Cisco diffuse les journaux de pare-feu depuis le Firewall Management Center, effectue la conversion du schéma en schéma OCSF et les stocke dans Security Lake.

[Documentation d'intégration](https://github.com/CiscoSecurity/fp-05-firepower-cli/tree/ocsf)

## Claroty – xDome
<a name="integration-claroty"></a>

**Type d'intégration :** Source

Claroty xDomeenvoie les alertes détectées au sein des réseaux à Security Lake avec une configuration minimale. Les options de déploiement flexibles et rapides aident à xDome protéger les actifs étendus de l'Internet des objets (XIoIoT, IIo T et BMS) au sein de votre réseau, tout en détectant automatiquement les premiers indicateurs de menaces.

[Documentation d'intégration](https://claroty.com/resources/integration-briefs/claroty-xdome-and-amazon-security-lake)

## CMD Solutions
<a name="integration-cmd-solutions"></a>

**Type d'intégration :** Service

CMD Solutionsaide les entreprises à accroître leur agilité en intégrant la sécurité de manière précoce et continue par le biais de processus de conception, d'automatisation et d'assurance continue. En tant qu'intégration de services, CMD Solutions elle peut vous aider à implémenter Security Lake dans votre organisation.

[Lien vers le partenaire](https://www.cmdsolutions.com.au/service/security/)

## Confluent – Amazon S3 Sink Connector
<a name="integration-confluent"></a>

**Type d'intégration :** Source

Confluentconnecte, configure et orchestre automatiquement les intégrations de données à l'aide de connecteurs prédéfinis entièrement gérés. Il vous Confluent S3 Sink Connector permet de prendre des données brutes et de les intégrer dans Security Lake à grande échelle au format de parquet natif.

[Documentation d'intégration](https://www.confluent.io/resources/brief/amazon-security-lake/?utm_campaign=tm.partner_cd.cwc-securitylake-newuser&utm_medium=partnerref)

## Contrast Security
<a name="integration-contrast"></a>

**Type d'intégration :** Source

**Produit partenaire pour l'intégration :** Contrast Assess

Contrast Security Assessest un outil IAST qui permet de détecter les vulnérabilités en temps réel dans les applications Web et APIs les microservices. Assess s'intègre à Security Lake pour fournir une visibilité centralisée sur toutes vos charges de travail.

[Documentation d'intégration](https://docs.contrastsecurity.com/en/aws-security-lake.html)

## Cribl – Search
<a name="integration-cribl-search"></a>

**Type d'intégration :** Abonné

Vous pouvez l'utiliser Cribl Search pour rechercher les données de Security Lake.

[Documentation d'intégration](https://docs.cribl.io/search/set-up-amazon-security-lake/)

## Cribl – Stream
<a name="integration-cribl"></a>

**Type d'intégration :** Source

Vous pouvez l'utiliser Cribl Stream pour envoyer des données depuis n'importe quelle source tierce Cribl prise en charge vers Security Lake dans le schéma OCSF.

[Documentation d'intégration](https://docs.cribl.io/stream/usecase-security-lake/)

## CrowdStrike – Falcon Data Replicator
<a name="integration-crowdstrike"></a>

**Type d'intégration :** Source

Cette intégration extrait les données CrowdStrike Falcon Data Replicator en continu, les transforme en schéma OCSF et les envoie à Security Lake.

[Documentation d'intégration](https://github.com/CrowdStrike/aws-security-lake)

## CrowdStrike – Next Gen SIEM
<a name="integration-crowdstrike-siem"></a>

**Type d'intégration :** Abonné

Simplifiez l'ingestion des données de Security Lake grâce au connecteur de CrowdStrike Falcon Next-Gen SIEM données doté d'analyseurs de schéma OCSF natifs. Falcon NG SIEMrévolutionne la détection, l'investigation et la réponse aux menaces en réunissant une profondeur et une étendue de sécurité inégalées au sein d'une plate-forme unifiée pour mettre fin aux violations. 

[Documentation d'intégration]( https://marketplace.crowdstrike.com/listings/amazon-security-lake-data-connector)

## CyberArk – Unified Identify Security Platform
<a name="integration-cyberark"></a>

**Type d'intégration :** Source

CyberArk Audit Adapter, une AWS Lambda fonction, collecte les événements de sécurité CyberArk Identity Security Platform et envoie les données à Security Lake dans le schéma OCSF.

[Documentation d'intégration](https://cyberark-customers.force.com/mplace/s/#a352J000001I8I1QAK-a392J000001pB1lQAE)

## Cyber Security Cloud – Cloud Fastener
<a name="integration-cybersecuritycloud"></a>

**Type d'intégration :** Abonné

CloudFastenertire parti de Security Lake pour faciliter la consolidation des données de sécurité issues de vos environnements cloud.

[Documentation d'intégration](https://cloud-fastener.com/en/#securityLake)

## DataBahn
<a name="integration-databahn"></a>

**Type d'intégration :** Source

Centralisez vos données de sécurité dans Security Lake à l'aide DataBahn’s de Security Data Fabric.

[Documentation d'intégration (connectez-vous au DataBahn portail pour consulter la documentation)](https://app.cp-us01-prod01-aws.databahn.app/help/docs/highway/destinations/amazon-web-services/aws-security-lake)

## Darktrace – Cyber AI Loop
<a name="integration-darktrace"></a>

**Type d'intégration :** Source

L'Darktraceintégration avec Security Lake apporte le pouvoir de l'Darktraceauto-apprentissage à Security Lake. Les informations recueillies Cyber AI Loop peuvent être corrélées à d'autres flux de données et à des éléments du système de sécurité de votre entreprise. L'intégration enregistre les violations de Darktrace modèle en tant que résultats de sécurité.

[Documentation d'intégration (connectez-vous au Darktrace portail pour consulter la documentation)](https://customerportal.darktrace.com/product-guides/main/aws-security-lake-alerts-intro)

## Datadog
<a name="integration-datadog"></a>

**Type d'intégration :** Abonné

Datadog Cloud SIEMdétecte les menaces en temps réel qui pèsent sur votre environnement cloud, y compris les données de Security Lake, et unifie les DevOps équipes de sécurité sur une seule plateforme.

[Documentation d'intégration](https://docs.datadoghq.com/integrations/amazon_security_lake)

## Deloitte – MXDR Cyber Analytics and AI Engine (CAE)
<a name="integration-deloitte"></a>

**Type d'intégration :** Abonné, Service

Deloitte MXDR CAEvous permet de stocker, d'analyser et de visualiser rapidement vos données de sécurité standardisées. La suite CAE composée de fonctionnalités d'analyse, d'intelligence artificielle et de machine learning personnalisées fournit automatiquement des informations exploitables basées sur des modèles qui s'exécutent avec les données au format OCSF de Security Lake.

En tant qu'intégration de services, Deloitte elle peut également vous aider à implémenter Security Lake dans votre organisation.

[Documentation d'intégration](https://www2.deloitte.com/us/en/pages/about-deloitte/solutions/deloitte-aws-relationship.html)

## Devo
<a name="integration-devo"></a>

**Type d'intégration :** Abonné

Le Devo collecteur pour l'ingestion de AWS supports provenant de Security Lake. Cette intégration peut vous aider à analyser et à traiter divers cas d'utilisation de la sécurité, tels que la détection des menaces, les enquêtes et la réponse aux incidents.

[Documentation d'intégration](https://docs.devo.com/space/latest/324337730/Amazon+Security+Lake+collector)

## DXC – SecMon
<a name="integration-dxc"></a>

**Type d'intégration :** Abonné, Service

DXC SecMoncollecte les événements de sécurité provenant de Security Lake et les surveille afin de détecter les menaces de sécurité potentielles et d'émettre des alertes en cas de telles menaces. Cela permet aux entreprises de mieux comprendre leur posture de sécurité et d'identifier les menaces et d'y répondre de manière proactive.

En tant qu'intégration de services, DXC elle peut également vous aider à implémenter Security Lake dans votre organisation.

[Documentation d'intégration](https://dxc.com/us/en/about-us/partner-ecosystem/aws)

## Eviden— AIsaac (anciennementAtos)
<a name="integration-eviden"></a>

**Type d'intégration :** Abonné

La AIsaac MDR plate-forme utilise les journaux de flux VPC ingérés dans le schéma OCSF de Security Lake et utilise des modèles d'IA pour détecter les menaces.

[Documentation d'intégration](https://eviden.com/solutions/digital-security/managed-security-services/managed-detection-and-response/)

## ExtraHop – Reveal(x) 360
<a name="integration-extrahop"></a>

**Type d'intégration :** Source

Vous pouvez améliorer la sécurité de votre charge de travail et de vos applications en intégrant les données réseau, y compris les détections de IOCs ExtraHop Reveal(x) 360 Security Lake dans le schéma OCSF

[Documentation d'intégration](https://forums.extrahop.com/t/aws-security-lake)

## Falcosidekick
<a name="integration-falco-project"></a>

**Type d'intégration :** Source

Falcosidekickcollecte et envoie les événements Falco à Security Lake. Cette intégration exporte les événements de sécurité à l'aide du schéma OCSF.

[Documentation d'intégration](https://falco.org/blog/falco-aws-security-lake/)

## Fortinet - Cloud Native Firewall
<a name="integration-fortinet"></a>

**Type d'intégration :** Source

Lorsque vous créez des instances FortiGate CNF dans AWS, vous pouvez spécifier Amazon Security Lake comme destination de sortie du journal.

[Documentation d'intégration](https://docs.fortinet.com/document/fortigate-cnf/latest/administration-guide/248370)

## Gigamon – Application Metadata Intelligence
<a name="integration-gigamon"></a>

**Type d'intégration :** Source

Gigamon Application Metadata Intelligence (AMI)dote vos outils d'observabilité, de SIEM et de surveillance des performances du réseau d'attributs de métadonnées essentiels. Cela permet d'améliorer la visibilité des applications afin que vous puissiez identifier les goulots d'étranglement liés aux performances, les problèmes de qualité et les risques potentiels pour la sécurité du réseau.

[Documentation d'intégration](https://www.gigamon.com/content/dam/resource-library/english/deployment-guide/gigamon-amazon-security-lake-integration-quick-start-guide.pdf)

## Hoop Cyber
<a name="integration-hoopcyber"></a>

**Type d'intégration :** Service

Hoop Cyber FastStartinclut une évaluation des sources de données, une priorisation, l'intégration des sources de données et aide les clients à interroger leurs données à l'aide des outils et des intégrations existants proposés par Security Lake.

[Lien vers le partenaire](https://aws.amazon.com/marketplace/pp/prodview-5dm5aecyvpn2i)

## HTCD – AI-First Cloud Security Platform
<a name="integration-htcd"></a>

**Type d'intégration :** Abonné

Bénéficiez d'une automatisation instantanée de la conformité, de la hiérarchisation des résultats de sécurité et de correctifs personnalisés. HTCD peut interroger Security Lake pour vous aider à détecter les menaces grâce à des requêtes en langage naturel et à des informations basées sur l'IA.

[Documentation d'intégration](https://www.htcd.com/post/secdataops-with-aws-security-lake)

## IBM – QRadar
<a name="integration-ibm"></a>

**Type d'intégration :** Abonné

IBM Security QRadar SIEM with UAXintègre Security Lake à une plateforme d'analyse qui identifie et prévient les menaces sur les clouds hybrides. Cette intégration prend en charge à la fois l'accès aux données et l'accès aux requêtes.

[Documentation d'intégration sur la consommation de AWS CloudTrail journaux](https://www.ibm.com/docs/en/dsm?topic=aac-configuring-amazon-aws-cloudtrail-log-source-that-uses-amazon-security-lake)

[Documentation d'intégration sur l'utilisation d'Amazon Athena pour les requêtes](https://www.ibm.com/docs/en/cloud-paks/cp-security/1.10?topic=connectors-amazon-athena)

## Infosys
<a name="integration-infosys"></a>

**Type d'intégration :** Service

Infosysvous aide à personnaliser la mise en œuvre de Security Lake en fonction des besoins de votre organisation et fournit des informations personnalisées.

[Lien vers le partenaire](https://www.infosys.com/services/cloud-cobalt/offerings/managed-security-services.html)

## Insbuilt
<a name="integration-insbuilt"></a>

**Type d'intégration :** Service

Insbuiltest spécialisé dans les services de conseil en cloud et peut vous aider à comprendre comment implémenter Security Lake dans votre organisation.

[Lien vers le partenaire](https://insbuilt.com/en/security-lake-eng/)

## Kyndryl – AIOps
<a name="integration-kyndryl"></a>

**Type d'intégration :** Abonné, Service

Kyndryls'intègre à Security Lake pour assurer l'interopérabilité des cyberdonnées, des renseignements sur les menaces et des analyses basées sur l'IA. En tant qu'abonné à l'accès aux données, il Kyndryl ingère les événements de AWS CloudTrail gestion de Security Lake à des fins d'analyse.

En tant qu'intégration de services, Kyndryl elle peut également vous aider à implémenter Security Lake dans votre organisation.

[Documentation d'intégration](https://www.kyndryl.com/us/en/about-us/news/2022/11/kyndryl-aws-data-security)

## Lacework – Polygraph
<a name="integration-lacework"></a>

**Type d'intégration :** Source

Lacework Polygraph® Data Platforms'intègre à Security Lake en tant que source de données et fournit des informations de sécurité concernant les vulnérabilités, les erreurs de configuration et les menaces connues et inconnues dans votre AWS environnement.

[Documentation d'intégration](https://docs.lacework.com/onboarding/amazon-security-lake)

## Laminar
<a name="integration-laminar"></a>

**Type d'intégration :** Source

Laminarenvoie des événements de sécurité des données à Security Lake dans le schéma OCSF, les rendant disponibles pour des cas d'utilisation analytiques supplémentaires, tels que la réponse aux incidents et les enquêtes.

[Documentation d'intégration](https://laminar-docs.s3.us-east-2.amazonaws.com/security_lake_manual/Laminar+Integration+with+Amazon+Security+Lake+c67638221f6e476d8d2c36aee447864c.html)

## MegazoneCloud
<a name="integration-megazonecloud"></a>

**Type d'intégration :** Service

MegazoneCloudest spécialisé dans les services de conseil en cloud et peut vous aider à comprendre comment implémenter Security Lake dans votre organisation. Nous connectons Security Lake à des solutions ISV intégrées pour créer des tâches personnalisées et obtenir des informations personnalisées liées aux besoins des clients.

[Documentation d'intégration](https://www.megazone.com/us/amazon_security_lake/)

## Monad
<a name="integration-monad"></a>

**Type d'intégration :** Source

Monadtransforme automatiquement vos données en schéma OCSF et les envoie à votre lac de données Security Lake.

[Documentation d'intégration](https://docs.monad.security/output/security-lake/)

## NETSCOUT – Omnis Cyber Intelligence
<a name="integration-netscout"></a>

**Type d'intégration :** Source

En s'intégrant à Security Lake, vous NETSCOUT devenez une source personnalisée de résultats de sécurité et d'informations détaillées sur ce qui se passe dans votre entreprise, notamment les cybermenaces, les risques de sécurité et les modifications de la surface d'attaque. Ces résultats sont produits dans le compte client par NETSCOUT CyberStreams etOmnis Cyber Intelligence, puis envoyés à Security Lake dans le schéma OCSF. Les données ingérées répondent également à d'autres exigences et meilleures pratiques pour une source Security Lake, notamment en ce qui concerne le format, le schéma, le partitionnement et les aspects liés aux performances.

[Documentation d'intégration](https://www.netscout.com/resources/amazon-data-lake)

## Netskope – CloudExchange
<a name="integration-netskope"></a>

**Type d'intégration :** Source

Netskopevous aide à renforcer votre posture de sécurité en partageant les journaux liés à la sécurité et les informations sur les menaces avec Security Lake. Netskopeles résultats sont envoyés à Security Lake à l'aide d'un CloudExchange plugin, qui peut être lancé en tant qu'environnement basé sur Docker au sein AWS ou dans un centre de données local.

[Documentation d'intégration](https://docs.netskope.com/en/netskope-help/integrations-439794/netskope-cloud-exchange/log-shipper-module/configure-3rd-party-log-shipper-plugins/amazon-security-lake-v1-1-0-plugin-for-log-shipper/)

## New Relic ONE
<a name="integration-new-relic"></a>

**Type d'intégration :** Abonné

New Relic ONEest une application d'abonnement basée sur Lambda. Il est déployé dans votre compte, déclenché par Amazon SQS, et envoie des données à New Relic l'aide de clés de licence New Relic

[Documentation d'intégration](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/aws-integrations-list/aws-security-lake-monitoring-integration/)

## Okta – Workforce Identity Cloud
<a name="integration-okta"></a>

**Type d'intégration :** Source

Oktaenvoie des journaux d'identité à Security Lake dans un schéma OCSF via une EventBridge intégration Amazon. Okta System Logsle schéma OCSF aidera les équipes de sécurité et de data scientists à interroger les événements de sécurité selon une norme open source. La génération de journaux OCSF standardisés à partir d'Okta vous permet d'effectuer des activités d'audit et de générer des rapports relatifs à l'authentification, à l'autorisation, aux modifications de compte et aux modifications d'entité selon un schéma cohérent.

[Documentation d'intégration](https://www.okta.com/blog/2022/11/an-automated-approach-to-convert-okta-system-logs-into-open-cybersecurity-schema/)

[AWS CloudFormation modèle à ajouter Okta en tant que source personnalisée dans Security Lake](https://github.com/okta/okta-ocsf-syslog)

## Orca – Cloud Security Platform
<a name="integration-orca"></a>

**Type d'intégration :** Source

La plateforme de sécurité cloud Orca sans agent AWS s'intègre à Security Lake en envoyant des événements Cloud Detection and Response (CDR) dans le schéma OCSF.

[Documentation d'intégration (connectez-vous au Orca portail pour consulter la documentation)](https://docs.orcasecurity.io/v1/docs/integrating-amazon-security-lake)

## Palo Alto Networks – Prisma Cloud
<a name="integration-palo-alto-networks-prisma"></a>

**Type d'intégration :** Source

Palo Alto Networks Prisma Cloudregroupe les données de détection des vulnérabilités VMs dans vos environnements cloud natifs et les envoie à Security Lake. 

[Documentation d'intégration](https://docs.prismacloud.io/en/enterprise-edition/content-collections/administration/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-amazon-security-lake)

## Palo Alto Networks – XSOAR
<a name="integration-palo-alto-networks-xsoar"></a>

**Type d'intégration : Abonné**

Palo Alto Networks XSOARa créé une intégration des abonnés avec XSOAR et Security Lake. 

[Documentation d'intégration](https://xsoar.pan.dev/docs/reference/integrations/aws-security-lake/)

## Panther
<a name="integration-panther"></a>

**Type d'intégration :** Abonné

Pantherprend en charge l'ingestion des journaux de Security Lake à des fins de recherche et de détection.

[Documentation d'intégration](https://docs.panther.com/data-onboarding/supported-logs/aws/security-lake)

## Ping Identity – PingOne
<a name="integration-ping-identity"></a>

**Type d'intégration :** Source

PingOneenvoie des alertes de modification de compte à Security Lake dans le schéma OCSF et au format Parquet, ce qui vous permet de découvrir les modifications de compte et d'agir en conséquence.

[Documentation d'intégration](https://github.com/pingone-davinci/pingone-amazon-security-lake/blob/main/README.md)

## PwC – Fusion center
<a name="integration-pwc"></a>

**Type d'intégration :** Abonné, Service

PwC apporte ses connaissances et son expertise pour aider ses clients à mettre en place un centre de fusion répondant à leurs besoins individuels. Construit sur Amazon Security Lake, un centre de fusion permet de combiner des données provenant de diverses sources pour créer une vue centralisée en temps quasi réel.

[Documentation d'intégration](https://www.pwc.com/us/en/services/alliances/amazon-web-services/fusion-center.html)

## Query.AI – Query Federated Search
<a name="query-ai"></a>

**Type d'intégration :** Abonné

Query Federated Searchpeut interroger directement n'importe quelle table de Security Lake via Amazon Athena pour faciliter la réponse aux incidents, les enquêtes, la recherche des menaces et la recherche générale sur une variété d'observables, d'événements et d'objets du schéma OCSF.

[Documentation d'intégration](https://docs.query.ai/docs/amazon-security-lake#overview)

## Rapid7 – InsightIDR
<a name="integration-rapid7"></a>

**Type d'intégration :** Abonné

InsightIDR, la Rapid7 SIEM/XDR solution, peut ingérer des journaux dans Security Lake pour détecter les menaces et enquêter sur les activités suspectes.

[Documentation d'intégration](https://docs.rapid7.com/insightidr/aws-security-lake/)

## RipJar – Labyrinth for Threat Investigations
<a name="integration-ripjar"></a>

**Type d'intégration :** Abonné

Labyrinth for Threat Investigationspropose une approche à l'échelle de l'entreprise pour l'exploration des menaces à grande échelle basée sur la fusion des données, avec une sécurité précise, des flux de travail adaptables et des rapports.

[Documentation d'intégration](https://github.com/ripjar/aws-security-lake)

## Sailpoint
<a name="integration-sailpoint"></a>

**Type d'intégration :** Source

**Produit partenaire pour l'intégration :** SailPoint IdentityNow

Cette intégration permet aux clients de transformer les données d'événements à partir deSailPoint IdentityNow. L'intégration vise à fournir un processus automatisé permettant d'intégrer IdentityNow l'activité des utilisateurs et les événements de gouvernance dans Security Lake afin d'améliorer les informations issues des produits de surveillance des incidents et des événements de sécurité.

[Documentation d'intégration](https://community.sailpoint.com/t5/IdentityNow-Wiki/SailPoint-IdentityNow-AuditEvent-Integration-for-Amazon-Security/ta-p/241725)

## Securonix
<a name="integration-securonix"></a>

**Type d'intégration :** Abonné

Securonix Next-Gen SIEMs'intègre à Security Lake, permettant aux équipes de sécurité d'ingérer les données plus rapidement et d'étendre leurs capacités de détection et de réponse.

[Documentation d'intégration](https://documentation.securonix.com/bundle/securonix-cloud-user-guide/page/content/active-deployment-guides/amazon-security-lake-cloud-trail-logs-in-ocsf-format_.htm)

## SentinelOne
<a name="integration-sentinelone"></a>

**Type d'intégration :** Abonné

La SentinelOne Singularity™ XDR plateforme étend la détection et la réponse en temps réel aux charges de travail liées aux terminaux, aux identités et au cloud exécutées sur une infrastructure cloud publique ou sur site, notamment Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Container Service (Amazon ECS) et Amazon Elastic Kubernetes Service (Amazon EKS).

[Documentation d'intégration (connectez-vous au SentinelOne portail pour consulter la documentation)](https://support.sentinelone.com/hc/en-us/articles/10249372394519)

## Sentra – Data Lifecyle Security Platform
<a name="integration-sentra"></a>

**Type d'intégration :** Source

Après avoir déployé l'infrastructure de Sentra numérisation dans votre compte, Sentra récupérez les résultats et intégrez-les dans votre SaaS. Ces résultats sont des métadonnées qui sont Sentra stockées puis transmises à Security Lake dans le schéma OCSF à des fins d'interrogation. 

[Documentation d'intégration](https://docs.sentra.io/integrations/amazon-security-lake)

## SOC Prime
<a name="integration-socprime"></a>

**Type d'intégration :** Abonné

SOC Primes'intègre à Security Lake via Amazon OpenSearch Service et Amazon Athena pour faciliter l'orchestration intelligente des données et la détection des menaces sur la base d'objectifs de confiance zéro. SOC Primepermet aux équipes de sécurité d'accroître la visibilité des menaces et d'enquêter sur les incidents sans générer un volume impressionnant d'alertes. Vous pouvez gagner du temps de développement grâce à des règles et requêtes réutilisables qui sont automatiquement convertibles en Athena et OpenSearch Service dans le schéma OCSF.

[Documentation d'intégration](https://tdm.socprime.com/attack-detective/start-page)

## Splunk
<a name="integration-splunk"></a>

**Type d'intégration :** Abonné

Le Splunk AWS module complémentaire pour Amazon Web Services (AWS) prend en charge l'ingestion depuis Security Lake. Cette intégration vous permet d'accélérer la détection, l'investigation et la réponse aux menaces en vous abonnant aux données du schéma OCSF de Security Lake.

[Documentation d'intégration](https://splunkbase.splunk.com/app/1876)

## Stellar Cyber
<a name="integration-stellarcyber"></a>

**Type d'intégration :** Abonné

Stellar Cyberconsomme les journaux de Security Lake et ajoute les enregistrements au lac de Stellar Cyber données. Ce connecteur utilise le schéma OCSF.

[Documentation d'intégration](https://stellarcyber.ai/news/press-releases/stellar-cyber-announces-support-for-amazon-security-lake-to-speed-data-processing-and-threat-detection-2/)

## Sumo Logic
<a name="integration-sumo-logic"></a>

**Type d'intégration :** Abonné

Sumo Logicconsomme les données de Security Lake et offre une visibilité étendue sur AWS les environnements cloud hybrides et sur site. Sumo Logic offre aux équipes de sécurité une visibilité complète, une automatisation et une surveillance des menaces sur l'ensemble de leurs outils de sécurité.

[Documentation d'intégration](https://help.sumologic.com/docs/send-data/hosted-collectors/amazon-aws/amazon-security-lake-source/)

## Swimlane – Turbine
<a name="integration-swimlane"></a>

**Type d'intégration :** Abonné

Swimlaneingère les données de Security Lake dans le schéma OCSF et les envoie par le biais de playbooks low-code et de gestion de cas pour accélérer la détection des menaces, les enquêtes et la réponse aux incidents.

[Documentation d'intégration (connectez-vous au Swimlane portail pour consulter la documentation)](https://swimlane.freshdesk.com/support/login)

## Sysdig Secure
<a name="integration-sysdig"></a>

**Type d'intégration :** Source

Sysdig Secure'sla plateforme de protection des applications native dans le cloud (CNAPP) envoie les événements de sécurité à Security Lake afin d'optimiser la supervision, de rationaliser les enquêtes et de simplifier la conformité.

[Documentation d'intégration](https://sysdig.com/content/c/pf-forwarding-sysdig-events-to-amazon-security-lake?x=u_WFRi)

## Talon
<a name="integration-talon"></a>

**Type d'intégration :** Source

**Produit partenaire pour l'intégration :** Talon Enterprise Browser

Talon's Enterprise Browser, un environnement de point de terminaison sécurisé et isolé basé sur un navigateur, envoie les Talon accès, la protection des données, les actions SaaS et les événements de sécurité à Security Lake, offrant ainsi une visibilité et des options permettant de corréler les événements à des fins de détection, de criminalistique et d'investigation.

[Documentation d'intégration (connectez-vous au Talon portail pour consulter la documentation)](https://docs.console.talon-sec.com/en/articles/355-event-forwarding-with-amazon-security-lake)

## Tanium
<a name="integration-tanium"></a>

**Type d'intégration :** Source

Tanium Unified Cloud Endpoint Detection, Management, and SecurityLa plate-forme fournit des données d'inventaire à Security Lake dans le schéma OCSF.

[Documentation d'intégration](https://help.tanium.com/bundle/aws-integration/page/AWS-Integration/Introduction.htm)

## TCS
<a name="integration-tcs"></a>

**Type d'intégration :** Service

Elle TCS AWS Business Unit offre innovation, expérience et talent. Cette intégration est le fruit d'une décennie de création de valeur conjointe, de connaissances approfondies du secteur, d'expertise technologique et de sagesse en matière de livraison. En tant qu'intégration de services, TCS elle peut vous aider à implémenter Security Lake dans votre organisation.

[Documentation d'intégration](https://aws.amazon.com/partners/tataconsultancyservices/)

## Tego Cyber
<a name="integration-tego-cyber"></a>

**Type d'intégration :** Abonné

Tego Cybers'intègre à Security Lake pour vous aider à détecter et à étudier rapidement les menaces de sécurité potentielles. En corrélant divers indicateurs de menaces sur de longues périodes et dans des sources de log étendues, Tego Cyber découvre les menaces cachées. La plateforme est enrichie de renseignements sur les menaces hautement contextuels, fournissant précision et informations pour la détection des menaces et les enquêtes.

[Documentation d'intégration](https://www.tegocyber.com/product/amazon/aws-technical)

## Tines – No-code security automation
<a name="integration-tines"></a>

**Type d'intégration :** Abonné

Tines No-code security automationvous aide à prendre des décisions plus précises en exploitant les données de sécurité centralisées dans Security Lake.

[Documentation d'intégration](https://explained.tines.com)

## Torq – Enterprise Security Automation Platform
<a name="integration-torq"></a>

**Type d'intégration :** Source, Abonné

Torqs'intègre parfaitement à Security Lake en tant que source personnalisée et en tant qu'abonné. Torqvous aide à mettre en œuvre l'automatisation et l'orchestration à l'échelle de l'entreprise grâce à une plate-forme simple sans code.

[Documentation d'intégration](https://torq.io/blog/secops-pipelines-aws/)

## Trellix – XDR
<a name="integration-trellix"></a>

**Type d'intégration :** Source, Abonné

En tant que plateforme XDR ouverte, elle Trellix XDR prend en charge l'intégration de Security Lake. Trellix XDRpeut exploiter les données du schéma OCSF pour les cas d'utilisation de l'analyse de sécurité. Vous pouvez également compléter votre lac de données Security Lake en y ajoutant plus de 1 000 sources d'événements de sécurité. Trellix XDR Cela vous permet d'étendre les capacités de détection et de réponse de votre AWS environnement. Les données ingérées sont corrélées à d'autres risques de sécurité, ce qui vous permet de disposer des outils nécessaires pour répondre à un risque en temps opportun.

[Documentation d'intégration](https://www.trellix.com/en-us/assets/docs/trellix-helix-amazon-security-lake-instructions.pdf)

## Trend Micro – CloudOne
<a name="integration-trend-micro"></a>

**Type d'intégration :** Source

Trend Micro CloudOne Workload Securityenvoie les informations suivantes à Security Lake depuis vos instances Amazon Elastic Compute Cloud (EC2) :
+ Activité de requête DNS
+ Activité des fichiers
+ Activité du réseau
+ Activité du processus
+ Activité relative à la valeur du registre
+ Activité du compte utilisateur

[Documentation d'intégration](https://cloudone.trendmicro.com/docs/integrations/aws-security-lake/)

## Uptycs – Uptycs XDR
<a name="integration-uptycs"></a>

**Type d'intégration :** Source

Uptycsenvoie une multitude de données dans le schéma OCSF à partir d'actifs sur site et dans le cloud vers Security Lake. Les données incluent les détections de menaces comportementales provenant des terminaux et des charges de travail dans le cloud, les détections d'anomalies, les violations des politiques, les politiques risquées, les erreurs de configuration et les vulnérabilités.

[Documentation d'intégration](https://www.uptycs.com/partners/aws)

## Vectra AI – Vectra Detect for AWS
<a name="integration-vectra-ai"></a>

**Type d'intégration :** Source

En utilisantVectra Detect for AWS, vous pouvez envoyer des alertes haute fidélité à Security Lake en tant que source personnalisée à l'aide d'un CloudFormation modèle dédié.

[Documentation d'intégration](https://support.vectra.ai/s/article/KB-VS-1621)

## VMware Aria Automation for Secure Clouds
<a name="integration-vmware"></a>

**Type d'intégration :** Source

Grâce à cette intégration, vous pouvez détecter les erreurs de configuration du cloud et les envoyer à Security Lake pour une analyse avancée.

[Documentation d'intégration](https://docs.vmware.com/en/CloudHealth-Secure-State/services/chss-getting-started/GUID-integrations-s3.html)

## Wazuh
<a name="integration-wazuh"></a>

**Type d'intégration :** Abonné

Wazuhvise à gérer en toute sécurité les données des utilisateurs, à fournir un accès aux requêtes pour chaque source et à optimiser les coûts d'interrogation.

[Documentation d'intégration](https://wazuh.com/blog/wazuh-integration-with-amazon-security-lake/)

## Wipro
<a name="integration-wipro"></a>

**Type d'intégration :** Source, Service

Cette intégration vous permet de collecter des données à partir de la Wipro Cloud Application Risk Governance (CARG) plateforme afin de fournir une vue unifiée de vos applications cloud et des postures de conformité au sein de l'entreprise.

En tant qu'intégration de services, Wipro elle peut également vous aider à implémenter Security Lake dans votre organisation.

[Documentation d'intégration](https://www.wipro.com/newsroom/press-releases/2022/wipro-to-support-new-aws-cybersecurity-data-lake-service/)

## Wiz – CNAPP
<a name="integration-wiz"></a>

**Type d'intégration :** Source

L'intégration entre Security Lake Wiz et Security Lake facilite la collecte des données de sécurité du cloud dans un seul lac de données de sécurité en tirant parti du schéma OCSF, une norme open source conçue pour un échange de données de sécurité extensible et normalisé.

[Documentation d'intégration (connectez-vous au Wiz portail pour consulter la documentation)](https://docs.wiz.io/wiz-docs/docs/security-lake-integration)

## Zscaler – Zscaler Posture Control
<a name="integration-zscaler"></a>

**Type d'intégration :** Source

Zscaler Posture Control™, une plateforme de protection des applications native dans le cloud, envoie les résultats de sécurité à Security Lake dans le schéma OCSF.

[Documentation d'intégration](https://help.zscaler.com/zpc/integrating-amazon-security-lake)