

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Integrasi Amazon Inspector
<a name="integrations"></a>

 Amazon Inspector terintegrasi dengan layanan lain. AWS Layanan ini dapat menyerap data dari Amazon Inspector, sehingga Anda dapat melihat temuan Anda dengan berbagai cara. Tinjau opsi integrasi berikut untuk mempelajari lebih lanjut. 

## Menggunakan Amazon Inspector dengan AWS Organizations
<a name="integrations-organizations"></a>

 [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)membantu Anda mengelola dan mengatur lingkungan Anda AWS secara terpusat. Anda dapat menggunakan AWS Organizations kebijakan untuk mengaktifkan dan mengelola Amazon Inspector di beberapa akun di organisasi Anda secara otomatis. 

 Kebijakan organisasi Amazon Inspector memungkinkan Anda untuk: 
+  Aktifkan jenis pemindaian Amazon Inspector secara terpusat (EC2, ECR, Lambda, Code Repository) di seluruh organisasi Anda 
+  Secara otomatis menerapkan pengaktifan Amazon Inspector ke akun baru yang bergabung dengan organisasi 
+  Menegakkan cakupan pemindaian yang konsisten di seluruh unit organisasi 
+  Mencegah akun anggota menonaktifkan pemindaian yang diperlukan 

 Kebijakan organisasi mengontrol pengaktifan jenis sumber daya, sementara administrator yang didelegasikan mempertahankan kendali atas setelan konfigurasi pemindaian. Untuk informasi tentang cara kebijakan organisasi berinteraksi dengan izin administrator dan akun anggota yang didelegasikan, lihat. [Mengelola beberapa akun di Amazon Inspector dengan AWS Organizations](managing-multiple-accounts.md) Untuk petunjuk mendetail tentang cara membuat kebijakan Amazon Inspector, lihat AWS Organizations dokumentasi untuk kebijakan Amazon Inspector. 

## Mengintegrasikan Amazon Inspector dengan Amazon ECR
<a name="integrations-ecr"></a>

 [Amazon Elastic Container Registry (Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/what-is-ecr.html)) adalah registri gambar kontainer terkelola AWS yang mendukung pendaftar pribadi. Pendaftar pribadi Amazon ECR meng-host gambar kontainer dalam arsitektur yang sangat tersedia dan dapat diskalakan. Anda dapat menggunakan Amazon Inspector untuk memindai gambar kontainer yang berada di repositori Amazon ECR Anda untuk paket sistem operasi yang rentan dan paket bahasa pemrograman. Untuk informasi selengkapnya, lihat [Integrasi Amazon Inspector dengan Amazon Elastic Container Registry (Amazon ECR)](ecr-integration.md). 

## Integrasi Amazon Inspector dengan AWS Security Hub CSPM
<a name="integrations-security-hub"></a>

 [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)memberikan pandangan komprehensif tentang status keamanan Anda AWS dan membantu Anda memeriksa lingkungan Anda terhadap standar industri keamanan dan praktik terbaik Security Hub CSPM mengumpulkan data keamanan dari AWS akun, layanan, dan produk yang didukung. Anda dapat menggunakan Security Hub CSPM untuk menyerap data temuan Amazon Inspector dan membuat lokasi terpusat untuk temuan di semua AWS layanan terintegrasi dan produk Jaringan Mitra Anda. AWS Untuk informasi selengkapnya, lihat [Integrasi Amazon Inspector dengan AWS Security Hub CSPM](securityhub-integration.md). 

# Integrasi Amazon Inspector dengan Amazon Elastic Container Registry (Amazon ECR)
<a name="ecr-integration"></a>

 Amazon Elastic Container Registry adalah registri kontainer yang dikelola sepenuhnya yang mendukung gambar dan artefak Docker dan AWS OCI. Jika Anda menggunakan Amazon ECR, Anda dapat mengaktifkan [Enhanced Scanning](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-scanning-enhanced.html) untuk registri kontainer Anda. Saat Anda mengaktifkan pemindaian yang disempurnakan, Amazon Inspector secara otomatis mendeteksi dan memindai gambar kontainer Anda untuk sistem operasi dan paket bahasa pemrograman yang rentan. Integrasi ini memungkinkan Anda untuk melihat temuan Amazon Inspector untuk gambar kontainer dan mengelola frekuensi dan cakupan pemindaian di konsol Amazon ECR. Untuk informasi selengkapnya, lihat [Memindai gambar kontainer Amazon ECR dengan Amazon](https://docs.aws.amazon.com/inspector/latest/user/scanning-ecr.html) Inspector. 

## Mengaktifkan integrasi
<a name="integrations-ecr-activating"></a>

Anda dapat mengaktifkan integrasi dengan mengaktifkan pemindaian Amazon Inspector melalui konsol Amazon Inspector atau API, atau dengan mengonfigurasi repositori Anda untuk menggunakan **pemindaian yang ditingkatkan dengan Amazon Inspector melalui konsol Amazon** ECR atau API.

Untuk informasi selengkapnya tentang mengaktifkan integrasi melalui Amazon Inspector, lihat. [Jenis pemindaian otomatis di Amazon Inspector](scanning-resources.md)

Untuk informasi tentang mengaktifkan dan mengonfigurasi **Pemindaian yang disempurnakan** di Amazon ECR, lihat [Pemindaian yang Ditingkatkan](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-scanning-enhanced.html) di panduan pengguna Amazon ECR. 

## Menggunakan integrasi dengan lingkungan multi-akun
<a name="integrations-ecr-multiaccount"></a>

Jika Anda adalah anggota di lingkungan multi-akun, Anda dapat mengaktifkan pemindaian yang disempurnakan melalui Amazon ECR. Namun, setelah diaktifkan, itu hanya dapat dinonaktifkan oleh administrator delegasi Amazon Inspector Anda. Jika dinonaktifkan, itu kembali ke pemindaian dasar. Untuk informasi selengkapnya, lihat [Menonaktifkan Amazon Inspector](deactivating-best-practices.md).

# Integrasi Amazon Inspector dengan AWS Security Hub CSPM
<a name="securityhub-integration"></a>

 Security Hub CSPM memberikan pandangan komprehensif tentang status keamanan Anda di. AWS Ini membantu Anda memeriksa lingkungan Anda terhadap standar industri keamanan dan praktik terbaik. Security Hub CSPM mengumpulkan data keamanan dari AWS akun, layanan, dan produk yang didukung. Anda dapat menggunakan informasi ini untuk menganalisis tren keamanan dan mengidentifikasi masalah keamanan. Saat Anda mengaktifkan integrasi Amazon Inspector dengan Security Hub CSPM, Amazon Inspector dapat mengirimkan temuan ke Security Hub CSPM, dan Security Hub CSPM dapat menganalisis temuan tersebut sebagai bagian dari postur keamanan Anda. 

 Security Hub CSPM melacak masalah keamanan sebagai temuan. Beberapa temuan dapat menjadi hasil dari masalah keamanan yang terdeteksi di AWS layanan lain atau produk pihak ketiga. Security Hub CSPM menggunakan seperangkat aturan untuk mendeteksi masalah keamanan dan menghasilkan temuan serta menyediakan alat, sehingga Anda dapat mengelola temuan. Security Hub CSPM mengarsipkan temuan Amazon Inspector setelah temuan ditutup di Amazon Inspector. Anda juga dapat [melihat riwayat temuan Anda dan menemukan detail](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html), serta [melacak status penyelidikan ke dalam sebuah temuan](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-taking-action.html). 

 Security Hub CSPM memproses temuan dalam [AWS Security Finding Format (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html). Format ini mencakup detail seperti pengidentifikasi unik, tingkat keparahan, sumber daya yang terpengaruh, panduan remediasi, status alur kerja, dan informasi kontekstual. 

**catatan**  
 Temuan keamanan yang dihasilkan oleh [Amazon Inspector Code Security](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) tidak tersedia untuk integrasi ini. Namun, Anda dapat mengakses temuan khusus ini di konsol Amazon Inspector dan melalui [Amazon Inspector API](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html). 

**Topics**
+ [Melihat temuan Amazon Inspector di AWS Security Hub CSPM](#integrations-security-hub-viewing-findings)
+ [Mengaktifkan dan mengonfigurasi integrasi Amazon Inspector dengan Security Hub CSPM](#integrations-security-hub-activating-configuring)
+ [Mengaktifkan Amazon Inspector dari Security Hub CSPM menggunakan kebijakan organisasi](#integrations-security-hub-org-policy)
+ [Menonaktifkan aliran temuan dari integrasi](#integrations-security-hub-stopping-publication)
+ [Melihat kontrol keamanan untuk Amazon Inspector di Security Hub CSPM](#integrations-security-hub-inspector-controls)

## Melihat temuan Amazon Inspector di AWS Security Hub CSPM
<a name="integrations-security-hub-viewing-findings"></a>

 Anda dapat melihat temuan Amazon Inspector Classic dan Amazon Inspector di Security Hub CSPM. 

**catatan**  
 Untuk memfilter hanya temuan Amazon Inspector, tambahkan `"aws/inspector/ProductVersion": "2"` ke bilah filter. Filter ini mengecualikan temuan Amazon Inspector Classic dari dasbor CSPM Security Hub. 

 **Contoh temuan dari Amazon Inspector** 

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID",
  "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
  "ProductName": "Inspector",
  "CompanyName": "Amazon",
  "Region": "us-east-1",
  "GeneratorId": "AWSInspector",
  "AwsAccountId": "123456789012",
  "Types": [
    "Software and Configuration Checks/Vulnerabilities/CVE"
  ],
  "FirstObservedAt": "2023-01-31T20:25:38Z",
  "LastObservedAt": "2023-05-04T18:18:43Z",
  "CreatedAt": "2023-01-31T20:25:38Z",
  "UpdatedAt": "2023-05-04T18:18:43Z",
  "Severity": {
    "Label": "HIGH",
    "Normalized": 70
  },
  "Title": "CVE-2022-34918 - kernel",
  "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.",
  "Remediation": {
    "Recommendation": {
      "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON."
    }
  },
  "ProductFields": {
    "aws/inspector/FindingStatus": "ACTIVE",
    "aws/inspector/inspectorScore": "7.8",
    "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2",
    "aws/inspector/ProductVersion": "2",
    "aws/inspector/instanceId": "i-0f1ed287081bdf0fb",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID",
    "aws/securityhub/ProductName": "Inspector",
    "aws/securityhub/CompanyName": "Amazon"
  },
  "Resources": [
    {
      "Type": "AwsEc2Instance",
      "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb",
      "Partition": "aws",
      "Region": "us-east-1",
      "Tags": {
        "Patch Group": "SSM",
        "Name": "High-SEv-Test"
      },
      "Details": {
        "AwsEc2Instance": {
          "Type": "t2.micro",
          "ImageId": "ami-0cff7528ff583bf9a",
          "IpV4Addresses": [
            "52.87.229.97",
            "172.31.57.162"
          ],
          "KeyName": "ACloudGuru",
          "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup",
          "VpcId": "vpc-a0c2d7c7",
          "SubnetId": "subnet-9c934cb1",
          "LaunchedAt": "2022-07-26T21:49:46Z"
        }
      }
    }
  ],
  "WorkflowState": "NEW",
  "Workflow": {
    "Status": "NEW"
  },
  "RecordState": "ACTIVE",
  "Vulnerabilities": [
    {
      "Id": "CVE-2022-34918",
      "VulnerablePackages": [
        {
          "Name": "kernel",
          "Version": "5.10.118",
          "Epoch": "0",
          "Release": "111.515.amzn2",
          "Architecture": "X86_64",
          "PackageManager": "OS",
          "FixedInVersion": "0:5.10.130-118.517.amzn2",
          "Remediation": "yum update kernel"
        }
      ],
      "Cvss": [
        {
          "Version": "2.0",
          "BaseScore": 7.2,
          "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
          "Source": "NVD"
        },
        {
          "Version": "3.1",
          "BaseScore": 7.8,
          "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
          "Source": "NVD"
        },
        {
          "Version": "3.1",
          "BaseScore": 7.8,
          "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
          "Source": "NVD",
          "Adjustments": []
        }
      ],
      "Vendor": {
        "Name": "NVD",
        "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918",
        "VendorSeverity": "HIGH",
        "VendorCreatedAt": "2022-07-04T21:15:00Z",
        "VendorUpdatedAt": "2022-10-26T17:05:00Z"
      },
      "ReferenceUrls": [
        "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6",
        "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/",
        "https://www.debian.org/security/2022/dsa-5191"
      ],
      "FixAvailable": "YES"
    }
  ],
  "FindingProviderFields": {
    "Severity": {
      "Label": "HIGH"
    },
    "Types": [
      "Software and Configuration Checks/Vulnerabilities/CVE"
    ]
  },
  "ProcessedAt": "2023-05-05T20:28:38.822Z"
}
```

## Mengaktifkan dan mengonfigurasi integrasi Amazon Inspector dengan Security Hub CSPM
<a name="integrations-security-hub-activating-configuring"></a>

 Anda dapat mengaktifkan integrasi Amazon Inspector AWS Security Hub CSPM dengan [mengaktifkan Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html) CSPM. [Setelah mengaktifkan Security Hub CSPM, integrasi Amazon Inspector AWS Security Hub CSPM dengan otomatis diaktifkan, dan Amazon Inspector mulai mengirimkan semua temuannya ke Security Hub CSPM menggunakan AWS Security Finding Format (ASFF).](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) 

## Mengaktifkan Amazon Inspector dari Security Hub CSPM menggunakan kebijakan organisasi
<a name="integrations-security-hub-org-policy"></a>

 Anda dapat mengelola aktivasi Amazon Inspector di seluruh AWS organisasi menggunakan kebijakan Organizations langsung dari konsol CSPM Security Hub. Pendekatan terpusat ini memungkinkan Anda mengaktifkan pemindaian Amazon Inspector untuk beberapa akun secara bersamaan melalui manajemen kebijakan tingkat organisasi. 

 *Untuk petunjuk mendetail tentang mengelola aktivasi Amazon Inspector melalui CSPM Security Hub menggunakan kebijakan organisasi, lihat [Mengelola akun administrator yang didelegasikan untuk CSPM Security Hub di Panduan](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html) Pengguna.AWS Security Hub CSPM * 

## Menonaktifkan aliran temuan dari integrasi
<a name="integrations-security-hub-stopping-publication"></a>

 [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console) 

## Melihat kontrol keamanan untuk Amazon Inspector di Security Hub CSPM
<a name="integrations-security-hub-inspector-controls"></a>

 Security Hub CSPM menganalisis temuan dari produk yang didukung AWS dan pihak ketiga dan menjalankan pemeriksaan keamanan otomatis dan berkelanjutan terhadap aturan untuk menghasilkan temuannya sendiri. Aturan diwakili oleh kontrol keamanan, yang membantu Anda menentukan apakah persyaratan dalam standar terpenuhi. 

 Amazon Inspector menggunakan kontrol keamanan untuk memeriksa apakah fitur Amazon Inspector telah atau harus diaktifkan. Fitur-fitur ini mencakup hal-hal berikut: 
+  Pemindaian Amazon EC2 
+  Pemindaian ECR Amazon 
+  Pemindaian standar Lambda 
+  Pemindaian kode Lambda 

 Untuk informasi selengkapnya, lihat [kontrol Amazon Inspector](https://docs.aws.amazon.com/securityhub/latest/userguide/inspector-controls.html) di *AWS Security Hub CSPM Panduan Pengguna*. 