

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Integrazioni con Amazon Inspector
<a name="integrations"></a>

 Amazon Inspector si integra con altri servizi. AWS Questi servizi possono importare dati da Amazon Inspector, quindi puoi visualizzare i risultati in diversi modi. Consulta le seguenti opzioni di integrazione per saperne di più. 

## Utilizzo di Amazon Inspector con AWS Organizations
<a name="integrations-organizations"></a>

 [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)ti aiuta a gestire e governare centralmente il tuo AWS ambiente. Puoi utilizzare AWS Organizations le policy per abilitare e gestire Amazon Inspector su più account della tua organizzazione in modo automatico. 

 Le politiche organizzative di Amazon Inspector consentono di: 
+  Abilita centralmente i tipi di scansione di Amazon Inspector (EC2, ECR, Lambda, Code Repository) in tutta l'organizzazione 
+  Applica automaticamente l'abilitazione di Amazon Inspector ai nuovi account che si uniscono all'organizzazione 
+  Applica una copertura di scansione coerente tra le unità organizzative 
+  Impedisci agli account dei membri di disabilitare la scansione richiesta 

 Le politiche dell'organizzazione controllano l'abilitazione dei tipi di risorse, mentre gli amministratori delegati mantengono il controllo sulle impostazioni di configurazione della scansione. Per informazioni su come le politiche dell'organizzazione interagiscono con le autorizzazioni delegate degli account amministratore e membro, vedere. [Gestione di più account in Amazon Inspector con AWS Organizations](managing-multiple-accounts.md) Per istruzioni dettagliate sulla creazione delle politiche di Amazon Inspector, consulta la AWS Organizations documentazione relativa alle politiche di Amazon Inspector. 

## Integrazione di Amazon Inspector con Amazon ECR
<a name="integrations-ecr"></a>

 [Amazon Elastic Container Registry (Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/what-is-ecr.html)) è AWS un registro di immagini di container gestito che supporta registri privati. I registri privati di Amazon ECR ospitano immagini di container in un'architettura altamente disponibile e scalabile. Puoi usare Amazon Inspector per scansionare le immagini dei container che risiedono nel tuo repository Amazon ECR alla ricerca di pacchetti di sistemi operativi e pacchetti di linguaggi di programmazione vulnerabili. Per ulteriori informazioni, consulta [Integrazione di Amazon Inspector con Amazon Elastic Container Registry (Amazon ECR)](ecr-integration.md). 

## Integrazione di Amazon Inspector con AWS Security Hub CSPM
<a name="integrations-security-hub"></a>

 [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)fornisce una visione completa dello stato di sicurezza AWS e ti aiuta a controllare il tuo ambiente rispetto agli standard e alle migliori pratiche del settore della sicurezza Security Hub CSPM raccoglie dati di sicurezza da AWS account, servizi e prodotti supportati. Puoi utilizzare Security Hub CSPM per importare i dati dei risultati di Amazon Inspector e creare una posizione centrale per i risultati in tutti i tuoi AWS servizi integrati e prodotti Partner Network. AWS Per ulteriori informazioni, consulta [Integrazione di Amazon Inspector con AWS Security Hub CSPM](securityhub-integration.md). 

# Integrazione di Amazon Inspector con Amazon Elastic Container Registry (Amazon ECR)
<a name="ecr-integration"></a>

 Amazon Elastic Container Registry è un registro di container completamente gestito che supporta immagini e AWS artefatti Docker e OCI. Se usi Amazon ECR, puoi attivare [Enhanced Scanning](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-scanning-enhanced.html) per il registro dei container. Quando attivi la scansione avanzata, Amazon Inspector rileva e scansiona automaticamente le immagini dei container alla ricerca di pacchetti di sistemi operativi e linguaggi di programmazione vulnerabili. Questa integrazione consente di visualizzare i risultati di Amazon Inspector per le immagini dei container e di gestire la frequenza e l'ambito delle scansioni nella console Amazon ECR. Per ulteriori informazioni, consulta [Scansione delle immagini dei container Amazon ECR con Amazon](https://docs.aws.amazon.com/inspector/latest/user/scanning-ecr.html) Inspector. 

## Attivazione dell'integrazione
<a name="integrations-ecr-activating"></a>

Puoi attivare l'integrazione attivando la scansione di Amazon Inspector tramite la console o l'API di Amazon Inspector oppure configurando il tuo repository per utilizzare la **scansione avanzata con** Amazon Inspector tramite la console o l'API Amazon ECR.

Per ulteriori informazioni sull'attivazione dell'integrazione tramite Amazon Inspector, consulta. [Tipi di scansione automatizzati in Amazon Inspector](scanning-resources.md)

Per informazioni sull'attivazione e la configurazione della **scansione avanzata** in Amazon ECR, consulta [Enhanced Scanning](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-scanning-enhanced.html) nella guida per l'utente di Amazon ECR. 

## Utilizzo dell'integrazione con un ambiente multi-account
<a name="integrations-ecr-multiaccount"></a>

Se sei un membro di un ambiente con più account, puoi attivare la scansione avanzata tramite Amazon ECR. Tuttavia, una volta attivato, può essere disattivato solo dall'amministratore delegato di Amazon Inspector. Se è disattivata, torna alla scansione di base. Per ulteriori informazioni, consulta [Disattivazione di Amazon Inspector](deactivating-best-practices.md).

# Integrazione di Amazon Inspector con AWS Security Hub CSPM
<a name="securityhub-integration"></a>

 Security Hub CSPM offre una visione completa dello stato di sicurezza in. AWS Questo ti aiuta a controllare il tuo ambiente rispetto agli standard e alle migliori pratiche del settore della sicurezza. Security Hub CSPM raccoglie dati di sicurezza da AWS account, servizi e prodotti supportati. È possibile utilizzare queste informazioni per analizzare le tendenze di sicurezza e identificare i problemi di sicurezza. Quando attivi l'integrazione di Amazon Inspector con Security Hub CSPM, Amazon Inspector può inviare i risultati a Security Hub CSPM e Security Hub CSPM può analizzare tali risultati come parte del tuo livello di sicurezza. 

 Security Hub CSPM tiene traccia dei problemi di sicurezza come risultati. Alcuni risultati possono essere il risultato di problemi di sicurezza rilevati in altri AWS servizi o prodotti di terze parti. Security Hub CSPM utilizza una serie di regole per rilevare problemi di sicurezza e generare risultati e fornisce strumenti per gestirli. Security Hub CSPM archivia i risultati di Amazon Inspector una volta che i risultati sono stati chiusi in Amazon Inspector. Puoi anche [visualizzare una cronologia dei risultati e dei dettagli delle scoperte, nonché [monitorare lo stato di un'indagine su un](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-taking-action.html) risultato](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html). 

 Security Hub CSPM elabora i risultati nel [AWS Security Finding Format (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html). Questo formato include dettagli come identificatori univoci, livelli di gravità, risorse interessate, linee guida per la correzione, stato del flusso di lavoro e informazioni contestuali. 

**Nota**  
 I risultati di sicurezza generati da [Amazon Inspector Code Security](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) non sono disponibili per questa integrazione. Tuttavia, puoi accedere a questi risultati particolari nella console Amazon Inspector e tramite l'API [Amazon Inspector](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html). 

**Topics**
+ [Visualizzazione dei risultati di Amazon Inspector in AWS Security Hub CSPM](#integrations-security-hub-viewing-findings)
+ [Attivazione e configurazione dell'integrazione di Amazon Inspector con Security Hub CSPM](#integrations-security-hub-activating-configuring)
+ [Attivazione di Amazon Inspector da Security Hub (CSPM) utilizzando i criteri dell'organizzazione](#integrations-security-hub-org-policy)
+ [Disattivazione del flusso di risultati da un'integrazione](#integrations-security-hub-stopping-publication)
+ [Visualizzazione dei controlli di sicurezza per Amazon Inspector in Security Hub CSPM](#integrations-security-hub-inspector-controls)

## Visualizzazione dei risultati di Amazon Inspector in AWS Security Hub CSPM
<a name="integrations-security-hub-viewing-findings"></a>

 Puoi visualizzare i risultati di Amazon Inspector Classic e Amazon Inspector in Security Hub CSPM. 

**Nota**  
 Per filtrare solo in base ai risultati di Amazon Inspector, aggiungili `"aws/inspector/ProductVersion": "2"` alla barra dei filtri. Questo filtro esclude i risultati di Amazon Inspector Classic dal dashboard CSPM di Security Hub. 

 **Esempio di ricerca da Amazon Inspector** 

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID",
  "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
  "ProductName": "Inspector",
  "CompanyName": "Amazon",
  "Region": "us-east-1",
  "GeneratorId": "AWSInspector",
  "AwsAccountId": "123456789012",
  "Types": [
    "Software and Configuration Checks/Vulnerabilities/CVE"
  ],
  "FirstObservedAt": "2023-01-31T20:25:38Z",
  "LastObservedAt": "2023-05-04T18:18:43Z",
  "CreatedAt": "2023-01-31T20:25:38Z",
  "UpdatedAt": "2023-05-04T18:18:43Z",
  "Severity": {
    "Label": "HIGH",
    "Normalized": 70
  },
  "Title": "CVE-2022-34918 - kernel",
  "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.",
  "Remediation": {
    "Recommendation": {
      "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON."
    }
  },
  "ProductFields": {
    "aws/inspector/FindingStatus": "ACTIVE",
    "aws/inspector/inspectorScore": "7.8",
    "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2",
    "aws/inspector/ProductVersion": "2",
    "aws/inspector/instanceId": "i-0f1ed287081bdf0fb",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID",
    "aws/securityhub/ProductName": "Inspector",
    "aws/securityhub/CompanyName": "Amazon"
  },
  "Resources": [
    {
      "Type": "AwsEc2Instance",
      "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb",
      "Partition": "aws",
      "Region": "us-east-1",
      "Tags": {
        "Patch Group": "SSM",
        "Name": "High-SEv-Test"
      },
      "Details": {
        "AwsEc2Instance": {
          "Type": "t2.micro",
          "ImageId": "ami-0cff7528ff583bf9a",
          "IpV4Addresses": [
            "52.87.229.97",
            "172.31.57.162"
          ],
          "KeyName": "ACloudGuru",
          "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup",
          "VpcId": "vpc-a0c2d7c7",
          "SubnetId": "subnet-9c934cb1",
          "LaunchedAt": "2022-07-26T21:49:46Z"
        }
      }
    }
  ],
  "WorkflowState": "NEW",
  "Workflow": {
    "Status": "NEW"
  },
  "RecordState": "ACTIVE",
  "Vulnerabilities": [
    {
      "Id": "CVE-2022-34918",
      "VulnerablePackages": [
        {
          "Name": "kernel",
          "Version": "5.10.118",
          "Epoch": "0",
          "Release": "111.515.amzn2",
          "Architecture": "X86_64",
          "PackageManager": "OS",
          "FixedInVersion": "0:5.10.130-118.517.amzn2",
          "Remediation": "yum update kernel"
        }
      ],
      "Cvss": [
        {
          "Version": "2.0",
          "BaseScore": 7.2,
          "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
          "Source": "NVD"
        },
        {
          "Version": "3.1",
          "BaseScore": 7.8,
          "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
          "Source": "NVD"
        },
        {
          "Version": "3.1",
          "BaseScore": 7.8,
          "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
          "Source": "NVD",
          "Adjustments": []
        }
      ],
      "Vendor": {
        "Name": "NVD",
        "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918",
        "VendorSeverity": "HIGH",
        "VendorCreatedAt": "2022-07-04T21:15:00Z",
        "VendorUpdatedAt": "2022-10-26T17:05:00Z"
      },
      "ReferenceUrls": [
        "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6",
        "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/",
        "https://www.debian.org/security/2022/dsa-5191"
      ],
      "FixAvailable": "YES"
    }
  ],
  "FindingProviderFields": {
    "Severity": {
      "Label": "HIGH"
    },
    "Types": [
      "Software and Configuration Checks/Vulnerabilities/CVE"
    ]
  },
  "ProcessedAt": "2023-05-05T20:28:38.822Z"
}
```

## Attivazione e configurazione dell'integrazione di Amazon Inspector con Security Hub CSPM
<a name="integrations-security-hub-activating-configuring"></a>

 Puoi attivare l'integrazione con Amazon Inspector AWS Security Hub CSPM [abilitando Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html) CSPM. [Dopo aver abilitato Security Hub CSPM, l'integrazione AWS Security Hub CSPM con Amazon Inspector viene attivata automaticamente e Amazon Inspector inizia a inviare tutti i risultati a Security Hub CSPM utilizzando AWS il Security Finding Format (ASFF).](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) 

## Attivazione di Amazon Inspector da Security Hub (CSPM) utilizzando i criteri dell'organizzazione
<a name="integrations-security-hub-org-policy"></a>

 Puoi gestire l'attivazione di Amazon Inspector in tutta l'organizzazione utilizzando le policy di AWS Organizations direttamente dalla console CSPM di Security Hub. Questo approccio centralizzato consente di abilitare la scansione di più account da parte di Amazon Inspector contemporaneamente tramite la gestione delle policy a livello di organizzazione. 

 *Per istruzioni dettagliate sulla gestione dell'attivazione di Amazon Inspector tramite Security Hub CSPM utilizzando le politiche dell'organizzazione, consulta [Gestire gli account di amministratore delegato per Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html) nella Guida per l'utente.AWS Security Hub CSPM * 

## Disattivazione del flusso di risultati da un'integrazione
<a name="integrations-security-hub-stopping-publication"></a>

 [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console) 

## Visualizzazione dei controlli di sicurezza per Amazon Inspector in Security Hub CSPM
<a name="integrations-security-hub-inspector-controls"></a>

 Security Hub CSPM analizza i risultati dei prodotti supportati AWS e di terze parti ed esegue controlli di sicurezza automatici e continui rispetto alle regole per generare risultati propri. Le regole sono rappresentate dai controlli di sicurezza, che aiutano a determinare se i requisiti di uno standard sono soddisfatti. 

 Amazon Inspector utilizza controlli di sicurezza per verificare se le funzionalità di Amazon Inspector sono o devono essere abilitate. Le caratteristiche principali comprendono: 
+  Scansione Amazon EC2 
+  Scansione Amazon ECR 
+  Scansione standard Lambda 
+  Scansione del codice Lambda 

 Per ulteriori informazioni, consulta i [controlli di Amazon Inspector nella Guida](https://docs.aws.amazon.com/securityhub/latest/userguide/inspector-controls.html) per l'*AWS Security Hub CSPM utente*. 