

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ottimizzazione: automatizza e itera le tue operazioni di sicurezza sul cloud
<a name="optimize"></a>

Nella fase di ottimizzazione, automatizzi le tue operazioni di sicurezza. Come le fasi crawl e walk, è possibile utilizzarle AWS Security Hub CSPM durante la fase di esecuzione per ottenere l'automazione e l'iterazione. L'immagine seguente mostra come Security Hub CSPM può attivare una EventBridge regola [Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) personalizzata che definisce azioni automatiche da intraprendere in base a risultati e approfondimenti specifici. Per ulteriori informazioni, consulta [Automazioni nella documentazione](https://docs.aws.amazon.com/securityhub/latest/userguide/automations.html) CSPM di Security Hub.



![\[Utilizzo di AWS Security Hub CSPM Amazon EventBridge per automatizzare le operazioni di sicurezza nel cloud\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/strategy-accelerating-security-maturity/images/optimize.png)


Utilizzando Security Hub CSPM come hub di automazione centrale, puoi anche inoltrare le attività a. [https://www.splunk.com](https://www.splunk.com) Splunkpuò quindi rilevare quelle anomale e attivare le azioni corrispondenti in. EventBridge Ciò consente di automatizzare le attività ripetitive e offre più tempo ai membri del team qualificati per concentrarsi su attività di maggior valore. È inoltre possibile utilizzarlo [AWS Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/welcome.html)per raccogliere registri, scattare istantanee forensi, mettere in quarantena i server compromessi e sostituirli con un'immagine dorata. Inoltre, puoi utilizzare una [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)funzione che consente di correggere le vulnerabilità nell'ambiente e utilizza una funzione [Amazon Simple Queue Service (Amazon SQS) per convalidare](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/welcome.html) la sicurezza dei sistemi. [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) Adottando questo approccio, è possibile contenere e porre rimedio rapidamente agli incidenti di sicurezza con un impatto minimo sulle normali operazioni aziendali.

Di seguito è riportato un esempio di azioni automatizzate ripetute, come mostrato nell'immagine precedente:

1. SplunkDa utilizzare per rilevare attività discutibili.

1. Usa Step Functions per raccogliere registri, revocare l'accesso, mettere in quarantena e scattare istantanee forensi.

1. Usa una EventBridge regola per avviare una funzione Lambda che mette in quarantena, scatta istantanee forensi e sostituisce i server compromessi con un'immagine dorata.

1. Avvia una funzione Lambda che utilizza Systems Manager per correggere e applicare patch nel resto dell'ambiente.

1. Avvia un messaggio Amazon SQS che utilizza lo scanner [Rapid7](https://www.rapid7.com/) per scansionare e verificare se la AWS risorsa è sicura.

Per ulteriori informazioni, consulta [Come automatizzare la risposta agli incidenti Cloud AWS per le istanze EC2 nel Security Blog](https://aws.amazon.com/blogs/security/how-to-automate-incident-response-in-aws-cloud-for-ec2-instances/). AWS 