

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Prepara il tuo programma scalabile di gestione delle vulnerabilità
<a name="prepare-program"></a>

La preparazione alla creazione di un programma scalabile di gestione delle vulnerabilità implica la formazione delle persone, lo sviluppo di processi e l'implementazione della tecnologia adeguata secondo le migliori pratiche. Le persone, i processi e la tecnologia sono altrettanto importanti per un efficace programma di gestione delle vulnerabilità ed è necessario integrarli strettamente per gestire le vulnerabilità su larga scala.

Questa sezione della guida esamina le azioni fondamentali che è possibile intraprendere per preparare un programma scalabile di gestione delle vulnerabilità. AWS

**Topics**
+ [Definite un piano di gestione delle vulnerabilità](vulnerability-management-plan.md)
+ [Distribuisci la proprietà della sicurezza](distribute-ownership.md)
+ [Sviluppa un programma di divulgazione delle vulnerabilità](disclosure-program.md)
+ [Prepara il tuo ambiente AWS](prepare-environment.md)
+ [Monitora i bollettini sulla sicurezza AWS](monitor-aws-security-bulletins.md)
+ [Configura i servizi di sicurezza AWS](configure-aws-security-services.md)
+ [Preparati ad assegnare i risultati di sicurezza](prepare-finding-assignments.md)

# Definite un piano di gestione delle vulnerabilità
<a name="vulnerability-management-plan"></a>

Il primo passo nella preparazione del programma di gestione delle vulnerabilità nel cloud è la definizione del piano di gestione delle *vulnerabilità*. Questo piano include le politiche e i processi seguiti dall'organizzazione. Questo piano deve essere documentato e accessibile a tutte le parti interessate. Un piano di gestione delle vulnerabilità è un documento di alto livello che in genere include le seguenti sezioni:
+ **Obiettivi e ambito**: delinea gli obiettivi, le funzioni e l'ambito della gestione delle vulnerabilità.
+ **Ruoli e responsabilità**: elenca le parti interessate alla gestione delle vulnerabilità e descrivi le loro responsabilità.
+ **Definizioni di gravità e prioritizzazione delle vulnerabilità**: stabilisci come classificare la gravità di una vulnerabilità e come assegnarle la priorità.
+ **Accordi sul livello di servizio (SLAs)** **per la correzione**: per ogni livello di gravità, definisci il tempo massimo a disposizione del proprietario della soluzione per risolvere un problema di sicurezza. Poiché la conformità agli SLA è parte integrante di un programma di gestione delle vulnerabilità efficace e scalabile, valuta come verificare se li stai rispettando. SLAs
+ **Processo di eccezione**: descrive in dettaglio il processo di invio, approvazione e aggiornamento delle eccezioni. Questo processo dovrebbe garantire che le eccezioni siano legittime, limitate nel tempo e tracciate.
+ **Fonti di informazioni sulla vulnerabilità**: elenca le fonti o gli strumenti che generano risultati di sicurezza. Per ulteriori informazioni su queste Servizi AWS che potrebbero essere fonti di rilevazioni di sicurezza, [Configura i servizi di sicurezza AWS](configure-aws-security-services.md) consulta questa guida.

Sebbene queste sezioni siano comuni a società di diverse dimensioni e settori, il piano di gestione delle vulnerabilità di ogni organizzazione è unico. È necessario creare un piano di gestione delle vulnerabilità che funzioni al meglio per la propria organizzazione. Aspettatevi di modificare il vostro piano nel tempo per incorporare le lezioni apprese e le tecnologie in evoluzione.

# Distribuisci la proprietà della sicurezza
<a name="distribute-ownership"></a>

Il [modello di responsabilitàAWS condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) definisce in che modo AWS e i suoi clienti condividono la responsabilità per la sicurezza e la conformità del cloud. In questo modello, AWS protegge l'infrastruttura che gestisce tutti i servizi offerti nel e i AWS clienti hanno la Cloud AWS responsabilità di proteggere i propri dati e le proprie applicazioni.

Puoi rispecchiare questo modello all'interno della tua organizzazione e distribuire le responsabilità tra i team che si occupano di cloud e applicazioni. Questo vi aiuta a scalare i vostri programmi di sicurezza cloud in modo più efficace, poiché i team addetti alle applicazioni si assumono la responsabilità di determinati aspetti di sicurezza delle loro applicazioni. L'interpretazione più semplice del modello di responsabilità condivisa è che se hai accesso per configurare la risorsa, sei responsabile della sicurezza di quella risorsa.

Una parte fondamentale della distribuzione delle responsabilità di sicurezza ai team addetti alle applicazioni è la creazione di strumenti di sicurezza self-service che aiutino i team addetti alle applicazioni ad automatizzare. Inizialmente, questo può essere uno sforzo congiunto. Il team addetto alla sicurezza può tradurre i requisiti di sicurezza in strumenti di scansione del codice, quindi i team applicativi possono utilizzare tali strumenti per creare e condividere soluzioni con la propria comunità di sviluppatori interna. Ciò contribuisce a una maggiore efficienza tra gli altri team che devono soddisfare requisiti di sicurezza simili.

La tabella seguente descrive i passaggi per distribuire la proprietà ai team applicativi e fornisce alcuni esempi.


****  

| Fase | Azione | Esempio | 
| --- | --- | --- | 
| 1 | Definite i vostri requisiti di sicurezza: cosa state cercando di ottenere? Ciò potrebbe derivare da uno standard di sicurezza o da un requisito di conformità. | Un esempio di requisito di sicurezza è l'accesso con privilegi minimi per le identità delle applicazioni. | 
| 2 | Enumerazione dei controlli per un requisito di sicurezza: cosa significa effettivamente questo requisito dal punto di vista del controllo? Cosa devo fare per raggiungere questo obiettivo? | Per ottenere il minimo privilegio per le identità delle applicazioni, di seguito sono riportati due controlli di esempio:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/vulnerability-management/distribute-ownership.html) | 
| 3 | Guida documentale per i controlli: con questi controlli, quali indicazioni puoi fornire a uno sviluppatore per aiutarlo a rispettare il controllo? | Inizialmente, potresti iniziare documentando semplici policy di esempio, tra cui policy IAM sicure e non sicure e policy bucket di Amazon Simple Storage Service (Amazon S3). [Successivamente, puoi incorporare soluzioni di scansione delle policy all'interno di pipeline di integrazione continua e distribuzione continua (CI/CD), ad esempio utilizzando regole per la valutazione proattiva.AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config-rules.html) | 
| 4 | Sviluppa artefatti riutilizzabili: con la guida, puoi renderlo ancora più semplice e sviluppare artefatti riutilizzabili per gli sviluppatori? | Potresti creare un'infrastruttura come codice (IaC) per implementare policy IAM che seguano il principio del privilegio minimo. Puoi archiviare questi artefatti riutilizzabili in un repository di codice. | 

Il self-service potrebbe non funzionare per tutti i requisiti di sicurezza, ma può funzionare per scenari standard. Seguendo questi passaggi, le organizzazioni possono consentire ai propri team applicativi di gestire un maggior numero di responsabilità in materia di sicurezza in modo scalabile. Nel complesso, il modello di responsabilità distribuita porta a pratiche di sicurezza più collaborative all'interno di molte organizzazioni.

# Sviluppa un programma di divulgazione delle vulnerabilità
<a name="disclosure-program"></a>

Per un [defense-in-depth](apg-gloss.md#glossary-defense-in-depth)approccio alla gestione delle vulnerabilità, crea un programma di divulgazione delle vulnerabilità in modo che le persone interne o esterne all'organizzazione possano segnalare vulnerabilità o rischi di sicurezza.

Per le persone interne all'organizzazione, stabilisci un processo per segnalare rischi o vulnerabilità. Questo può essere fatto tramite un sistema di ticketing o e-mail. Indipendentemente dal processo scelto, è essenziale che i dipendenti ne siano consapevoli e possano segnalare facilmente eventuali vulnerabilità o rischi che incontrano.

Per le persone esterne all'organizzazione, create una pagina web esterna per segnalare potenziali vulnerabilità di sicurezza. Ad esempio, consulta la pagina web di segnalazione delle [AWS vulnerabilità](https://aws.amazon.com/security/vulnerability-reporting/). Questa pagina web dovrebbe contenere anche linee guida sulla divulgazione per aiutare a proteggere i dati e le risorse dell'organizzazione. Un programma di divulgazione delle vulnerabilità non dovrebbe incoraggiare attività potenzialmente dannose, quindi è essenziale disporre di una politica chiara con linee guida. Creare un programma di divulgazione maturo e responsabile è un obiettivo da raggiungere man mano che il programma viene sviluppato. La maggior parte non inizia con un programma di divulgazione esterno e ci vuole tempo per farlo bene.

# Prepara il tuo ambiente AWS
<a name="prepare-environment"></a>

Prima di implementare qualsiasi strumento di gestione delle vulnerabilità, assicurati che il tuo AWS ambiente sia progettato per supportare un programma scalabile di gestione delle vulnerabilità. La struttura delle politiche di etichettatura proprie Account AWS e della propria organizzazione può semplificare il processo di creazione di un programma scalabile di gestione delle vulnerabilità.

## Sviluppa una struttura Account AWS
<a name="account-structure"></a>

[AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)aiuta a gestire e governare centralmente un AWS ambiente man mano che l'azienda cresce e aumenta le AWS risorse. Un'*organizzazione* in AWS Organizations consolida l'utente Account AWS in gruppi logici o *unità organizzative*, in modo da poterli amministrare come un'unica unità. È possibile eseguire la gestione AWS Organizations da un account dedicato, denominato account di *gestione*. Per ulteriori informazioni, consulta [Concetti e terminologia di AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html).

Ti consigliamo di gestire il tuo ambiente AWS con più account in AWS Organizations. Questo aiuta a creare un inventario completo degli account e delle risorse della tua azienda. Questo inventario completo degli asset è un aspetto fondamentale della gestione delle vulnerabilità. I team addetti alle applicazioni non devono utilizzare account esterni all'organizzazione.

[AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)ti aiuta a configurare e gestire un ambiente con AWS più account, seguendo le migliori pratiche prescrittive. Se non hai ancora creato un ambiente con più account, AWS Control Tower è un buon punto di partenza.

Ti consigliamo di utilizzare la [struttura di account dedicata](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/dedicated-accounts.html) e le migliori pratiche descritte nella [AWS Security Reference Architecture (AWS SRA](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/)). L'[account Security Tooling](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/security-tooling.html) dovrebbe fungere da amministratore delegato per i servizi di sicurezza. Ulteriori informazioni sulla configurazione degli strumenti di gestione delle vulnerabilità in questo account sono fornite più avanti in questa guida. Ospita le applicazioni in account dedicati nell'[unità organizzativa (OU) Workloads](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/application.html). Ciò stabilisce un forte isolamento a livello di carico di lavoro e limiti di sicurezza espliciti per ogni applicazione. Per informazioni sui principi di progettazione e sui vantaggi dell'utilizzo di un approccio multi-account, consulta [Organizzare l' AWS ambiente utilizzando più account (white paper](https://docs.aws.amazon.com/whitepapers/latest/organizing-your-aws-environment/benefits-of-using-multiple-aws-accounts.html)).AWS 

Avere una struttura di account intenzionale e gestire centralmente i servizi di sicurezza da un account dedicato sono aspetti fondamentali di un programma scalabile di gestione delle vulnerabilità.

## Definisci, implementa e applica i tag
<a name="define-implement-and-enforce-tags"></a>

I *tag* sono coppie chiave-valore che fungono da metadati per l'organizzazione delle risorse. AWS Per ulteriori informazioni, consulta [Tagging delle risorse AWS](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html). È possibile utilizzare i tag per fornire un contesto aziendale, ad esempio l'unità aziendale, il proprietario dell'applicazione, l'ambiente e il centro di costo. La tabella seguente mostra una serie di tag di esempio.


****  

| Chiave | Valore | 
| --- | --- | 
| BusinessUnit | HumanResources | 
| CostCenter | CC101 | 
| ApplicationTeam | HumanResourcesTechnology | 
| Ambiente | Produzione | 

I tag possono aiutarti a dare priorità ai risultati. Ad esempio, può aiutarti a:
+ Identifica il proprietario di una risorsa responsabile della correzione di una vulnerabilità
+ Tieni traccia di quali applicazioni o unità aziendali presentano un gran numero di risultati
+ Aumenta la gravità dei risultati per determinate classificazioni di dati, come le informazioni di identificazione personale (PII) o i dati relativi al settore delle carte di pagamento (PCI)
+ Identifica il tipo di dati nell'ambiente, ad esempio i dati di test in un ambiente di sviluppo di livello inferiore o i dati di produzione

Per aiutarvi a ottenere un'etichettatura efficace su larga scala, seguite le istruzioni riportate nella sezione [Creazione della vostra strategia di tagging](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/building-your-tagging-strategy.html) in *Best Practices for Tagging Resources (white paper AWS *).AWS 

# Monitora i bollettini sulla sicurezza AWS
<a name="monitor-aws-security-bulletins"></a>

Consigliamo vivamente di monitorare i [bollettini AWS sulla sicurezza su base regolare e frequente](https://aws.amazon.com/security/security-bulletins/?card-body.sort-by=item.additionalFields.bulletinId&card-body.sort-order=desc&awsf.bulletins-flag=*all&awsf.bulletins-year=*all). I bollettini sulla sicurezza possono informarti di eventuali nuove vulnerabilità relative alla sicurezza, dei servizi interessati e degli aggiornamenti applicabili. Puoi anche abbonarti a un [feed RSS](https://aws.amazon.com/security/security-bulletins/rss/feed/) per i bollettini sulla sicurezza e creare un processo per inserire e gestire questi bollettini come parte del tuo programma di gestione delle vulnerabilità.

# Configura i servizi di sicurezza AWS
<a name="configure-aws-security-services"></a>

AWS offre una varietà di servizi di sicurezza progettati per aiutare a proteggere AWS l'ambiente. Per il tuo programma di gestione delle vulnerabilità, ti consigliamo di abilitare quanto segue Servizi AWS in ogni account:
+ [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) aiuta a rilevare le minacce attive nel tuo ambiente. Una GuardDuty scoperta potrebbe aiutarti a identificare una vulnerabilità sconosciuta che è stata sfruttata nel tuo ambiente. Potrebbe anche aiutarti a comprendere gli effetti di una vulnerabilità priva di patch.
+ [AWS Health](https://docs.aws.amazon.com/health/latest/ug/what-is-aws-health.html)offre una visibilità continua sulle prestazioni delle risorse e sulla disponibilità degli account e degli account Servizi AWS .
+ [AWS Identity and Access Management Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html)analizza le politiche basate sulle risorse nell' AWS ambiente per identificare le risorse condivise con un'entità esterna. Questo può aiutarti a identificare le vulnerabilità associate all'accesso involontario alle tue risorse e ai tuoi dati. Per ogni istanza di una risorsa condivisa al di fuori dell'account, Sistema di analisi degli accessi IAM genera un risultato.
+ [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html) è un servizio di gestione delle vulnerabilità che analizza continuamente i AWS carichi di lavoro alla ricerca di vulnerabilità del software ed esposizione involontaria della rete.
+ [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)ti aiuta a controllare il tuo AWS ambiente rispetto agli standard del settore della sicurezza e a identificare i rischi legati alla configurazione del cloud. Fornisce inoltre una visione completa dello stato di AWS sicurezza aggregando i risultati di altri servizi di AWS sicurezza e strumenti di sicurezza di terze parti.

Questa sezione spiega come abilitare e configurare Amazon Inspector e Security Hub CSPM per aiutarti a stabilire un programma scalabile di gestione delle vulnerabilità.

# Utilizzo di Amazon Inspector nel programma di gestione delle vulnerabilità
<a name="amazon-inspector"></a>

[Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html) è un servizio di gestione delle vulnerabilità che analizza continuamente le istanze e le funzioni dei container Amazon Elastic Compute Cloud (Amazon EC2), le immagini dei container Amazon Elastic Container Registry (Amazon ECR) e le funzioni per individuare le vulnerabilità del software e l'esposizione involontaria della rete. AWS Lambda Puoi usare Amazon Inspector per ottenere visibilità e dare priorità alla risoluzione delle vulnerabilità del software nei tuoi ambienti. AWS 

Amazon Inspector valuta continuamente il tuo ambiente durante l'intero ciclo di vita delle tue risorse. Esegue automaticamente una nuova scansione delle risorse in risposta a modifiche che potrebbero introdurre una nuova vulnerabilità. Ad esempio, esegue nuovamente la scansione quando si installa un nuovo pacchetto su un'istanza EC2, quando si installa una patch o quando viene pubblicata una nuova vulnerabilità ed esposizione comune (CVE) che influisce sulla risorsa. Quando Amazon Inspector identifica una vulnerabilità o un percorso di rete aperto, produce un risultato che puoi esaminare. La scoperta fornisce informazioni complete sulla vulnerabilità, tra cui:
+ [Punteggio di rischio di Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding-score.html)
+ [Punteggio CVSS (Common Vulnerability Scoring System)](https://www.first.org/cvss/calculator/3.1)
+ Risorsa interessata
+ dati di intelligence sulle vulnerabilità relativi al CVE forniti da Amazon e [https://www.recordedfuture.com/](https://www.recordedfuture.com/)
+ Raccomandazioni per la riparazione

Per istruzioni sulla configurazione di Amazon Inspector, consulta la sezione [Guida introduttiva ad Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/getting_started_tutorial.html). Il passaggio *Activate Amazon Inspector* di questo tutorial offre due opzioni di configurazione: un ambiente di account autonomo e un ambiente multi-account. Ti consigliamo di utilizzare l'opzione di ambiente multi-account se desideri monitorare più Account AWS membri di un'organizzazione in. AWS Organizations

Quando configuri Amazon Inspector per un ambiente con più account, definisci un account dell'organizzazione come amministratore delegato di Amazon Inspector. L'amministratore delegato può gestire i risultati e alcune impostazioni per i membri dell'organizzazione. Ad esempio, l'amministratore delegato può visualizzare i dettagli dei risultati aggregati per tutti gli account dei membri, abilitare o disabilitare le scansioni degli account dei membri e rivedere le risorse analizzate. L' AWS SRA consiglia di creare un [account Security Tooling](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/security-tooling.html) e di utilizzarlo come amministratore delegato di Amazon Inspector.

# Utilizzabile AWS Security Hub CSPM nel tuo programma di gestione delle vulnerabilità
<a name="aws-security-hub"></a>

La creazione di un programma scalabile di gestione delle vulnerabilità AWS implica la gestione delle vulnerabilità tradizionali del software e della rete oltre ai rischi di configurazione del cloud. [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)ti aiuta a controllare il tuo AWS ambiente rispetto agli standard del settore della sicurezza e a identificare i rischi legati alla configurazione del cloud. Security Hub CSPM fornisce anche una visione completa dello stato di sicurezza AWS aggregando i risultati di sicurezza di altri servizi di sicurezza e strumenti AWS di sicurezza di terze parti.

Nelle seguenti sezioni, forniamo le migliori pratiche e consigli per configurare Security Hub CSPM a supporto del tuo programma di gestione delle vulnerabilità:
+  [Configurazione del Security Hub CSPM](#setting-up-security-hub)
+  [Abilitazione degli standard CSPM di Security Hub](#enabling-security-hub-standards)
+  [Gestione dei risultati CSPM di Security Hub](#managing-security-hub-findings)
+  [Aggregazione dei risultati di altri servizi e strumenti di sicurezza](#aggregating-findings-from-other-security-services-and-tools)

## Configurazione del Security Hub CSPM
<a name="setting-up-security-hub"></a>

Per le istruzioni di configurazione, vedere [Configurazione](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html). AWS Security Hub CSPM Per utilizzare Security Hub CSPM, è necessario abilitare. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html) Per ulteriori informazioni, vedere [Abilitazione e configurazione AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) nella documentazione CSPM di Security Hub.

Se si è integrati con AWS Organizations, dall'account di gestione dell'organizzazione, si designa un account come amministratore delegato CSPM di Security Hub. Per istruzioni, vedere [Designazione dell'amministratore delegato CSPM di Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html#designate-admin-overview). L' AWS SRA consiglia di creare un [account Security Tooling](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/security-tooling.html) e di utilizzarlo come amministratore delegato CSPM di Security Hub.

L'amministratore delegato ha automaticamente accesso alla configurazione di Security Hub CSPM per tutti gli account membri dell'organizzazione e alla visualizzazione dei risultati associati a tali account. Ti consigliamo di abilitare AWS Config Security Hub CSPM in tutti Regioni AWS i tuoi. Account AWSÈ possibile configurare Security Hub CSPM per trattare automaticamente i nuovi account dell'organizzazione come account membri CSPM di Security Hub. Per istruzioni, vedere [Gestione degli account dei membri che appartengono](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts-orgs.html) a un'organizzazione.

## Abilitazione degli standard CSPM di Security Hub
<a name="enabling-security-hub-standards"></a>

Security Hub CSPM genera risultati eseguendo controlli di sicurezza automatici e continui rispetto ai controlli *di sicurezza*. I controlli sono associati a uno o più standard di *sicurezza*. I controlli consentono di determinare se i requisiti di uno standard sono soddisfatti.

Quando si abilita uno standard in Security Hub CSPM, Security Hub CSPM abilita automaticamente i controlli che si applicano allo standard. Security Hub CSPM utilizza AWS Config [regole](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html) per eseguire la maggior parte dei controlli di sicurezza. È possibile abilitare o disabilitare gli standard CSPM di Security Hub in qualsiasi momento. Per ulteriori informazioni, consulta [Controlli e standard di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html) in. AWS Security Hub CSPM Per un elenco completo degli standard, consulta il riferimento agli [standard CSPM di Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference.html).

Se la tua organizzazione non dispone già di uno standard di sicurezza preferito, ti consigliamo di utilizzare lo standard [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)). Questo standard è progettato per rilevare quando Account AWS e quali risorse si discostano dalle migliori pratiche di sicurezza. AWS cura questo standard e lo aggiorna regolarmente per includere nuove funzionalità e servizi. Dopo aver esaminato i risultati del FSBP, valuta la possibilità di abilitare altri standard.

## Gestione dei risultati CSPM di Security Hub
<a name="managing-security-hub-findings"></a>

Security Hub CSPM offre diverse funzionalità che aiutano a gestire grandi volumi di risultati provenienti da tutta l'organizzazione e a comprendere lo stato di sicurezza del proprio AWS ambiente. Per aiutarti a gestire i risultati, ti consigliamo di abilitare le seguenti due funzionalità CSPM di Security Hub:
+ Utilizza l'[aggregazione interregionale per aggregare](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) i risultati, trovare aggiornamenti e approfondimenti, controllare gli stati di conformità e i punteggi di sicurezza da più Regioni AWS aree di aggregazione a una singola.
+ Utilizza i risultati di [controllo consolidati per ridurre i problemi di ricerca rimuovendo i risultati](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) duplicati. Quando i risultati del controllo consolidato sono attivati nel tuo account, Security Hub CSPM genera un singolo nuovo risultato o aggiornamento dei risultati per ogni controllo di sicurezza di un controllo, anche se un controllo si applica a più standard abilitati.

## Aggregazione dei risultati di altri servizi e strumenti di sicurezza
<a name="aggregating-findings-from-other-security-services-and-tools"></a>

Oltre a generare risultati di sicurezza, puoi utilizzare Security Hub CSPM per aggregare i dati di ricerca provenienti da diverse soluzioni di sicurezza di terze parti Servizi AWS supportate. Questa sezione si concentra sull'invio dei risultati di sicurezza a Security Hub CSPM. La sezione successiva illustra come integrare Security Hub CSPM con prodotti in grado di ricevere risultati da Security Hub CSPM. [Preparati ad assegnare i risultati di sicurezza](prepare-finding-assignments.md)

Sono disponibili molti Servizi AWS prodotti di terze parti e soluzioni open source che è possibile integrare con Security Hub CSPM. Se hai appena iniziato, ti consigliamo di fare quanto segue:

1. **Abilita integrazione Servizi AWS**: la maggior parte delle Servizio AWS integrazioni che inviano risultati a Security Hub CSPM vengono attivate automaticamente dopo aver abilitato sia Security Hub CSPM che il servizio integrato. Per il tuo programma di gestione delle vulnerabilità, ti consigliamo di abilitare Amazon Inspector AWS Health, GuardDuty Amazon e IAM Access Analyzer in ogni account. Questi servizi inviano automaticamente i risultati al Security Hub CSPM. Per un elenco completo delle Servizio AWS integrazioni supportate, consulta That [send Servizi AWS results to Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html).
**Nota**  
AWS Health invia i risultati a Security Hub CSPM se viene soddisfatta una delle seguenti condizioni:  
Il risultato è associato a un servizio di sicurezza AWS 
Il **codice tipo di** ricerca contiene le parole `security``abuse`, o `certificate`
Il AWS Health servizio di ricerca è `risk` o `abuse`

1. **Configurare integrazioni di terze parti**: per un elenco delle integrazioni attualmente supportate, consulta Integrazioni di [prodotti di partner di terze parti disponibili](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html). Seleziona eventuali strumenti aggiuntivi in grado di inviare o ricevere risultati da Security Hub CSPM. Potresti già disporre di alcuni di questi strumenti di terze parti. Segui le istruzioni del prodotto per configurare l'integrazione con Security Hub CSPM.

# Preparati ad assegnare i risultati di sicurezza
<a name="prepare-finding-assignments"></a>

In questa sezione, configuri gli strumenti che i tuoi team utilizzano per gestire e assegnare i risultati di sicurezza. Questa sezione include le seguenti opzioni:
+ [Gestisci i risultati negli strumenti e nei flussi di lavoro esistenti](existing-tools.md)— Questa opzione si integra AWS Security Hub CSPM con i sistemi esistenti utilizzati dai team per gestire le attività quotidiane, come il backlog dei prodotti. Questa opzione è consigliata per i team che dispongono di strumenti per gestire i propri flussi di lavoro.
+ [Gestisci i risultati in Security Hub CSPM](manage-findings-in-security-hub.md)— Questa opzione configura le notifiche per gli eventi CSPM di Security Hub in modo che il team appropriato riceva un avviso e possa risolvere il problema in Security Hub CSPM.

Decidi quale flusso di lavoro è più adatto ai tuoi team e assicurati che i risultati relativi alla sicurezza possano essere trasmessi tempestivamente ai rispettivi proprietari.

# Gestisci i risultati negli strumenti e nei flussi di lavoro esistenti
<a name="existing-tools"></a>

Consigliamo integrazioni CSPM di Security Hub aggiuntive per le organizzazioni aziendali che dispongono di strumenti consolidati che i team utilizzano per gestire o svolgere le proprie attività quotidiane. È possibile importare i dati di ricerca CSPM di Security Hub in diverse piattaforme tecnologiche. Gli esempi includono:
+ I sistemi di [gestione delle informazioni e degli eventi di sicurezza (SIEM) aiutano i team di sicurezza a valutare gli eventi di sicurezza operativi](apg-gloss.md#glossary-siem). I sistemi SIEM forniscono un'analisi in tempo reale degli avvisi di sicurezza generati dalle applicazioni e dall'hardware di rete.
+ I sistemi di [governance, rischio e conformità (GRC)](https://aws.amazon.com/what-is/grc/) aiutano i team di conformità e governance a monitorare e riferire sui dati di gestione del rischio. Gli strumenti GRC sono applicazioni software che le aziende possono utilizzare per gestire le politiche, valutare i rischi, controllare l'accesso degli utenti e semplificare la conformità. È possibile utilizzare gli strumenti GRC per integrare i processi aziendali, ridurre i costi e migliorare l'efficienza.
+ I sistemi di product backlog e ticketing aiutano i team addetti alle applicazioni e al cloud a gestire le funzionalità e a dare priorità alle attività di sviluppo. [https://www.atlassian.com/software/jira](https://www.atlassian.com/software/jira)e [https://learn.microsoft.com/en-us/azure/devops/user-guide/what-is-azure-devops](https://learn.microsoft.com/en-us/azure/devops/user-guide/what-is-azure-devops)sono esempi di questi sistemi.

L'integrazione dei risultati del Security Hub CSPM direttamente con questi sistemi aziendali esistenti può migliorare il tempo medio di ripristino (MTTR) e i risultati di sicurezza, perché il flusso di lavoro operativo quotidiano non deve cambiare. I team possono rispondere e imparare dai risultati di sicurezza molto più velocemente perché non devono utilizzare flussi di lavoro e strumenti separati. L'integrazione rende la risoluzione dei problemi di sicurezza parte del normale flusso di lavoro standard.

Security Hub CSPM si integra con più prodotti partner di terze parti. Per un elenco completo e le istruzioni, consulta [Integrazioni di prodotti di partner di terze parti disponibili nella documentazione](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) CSPM di Security Hub. Le integrazioni comuni includono [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-atlassian-jira-service-management](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-atlassian-jira-service-management)l'integrazione [bidirezionale](https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/bidirectionally-integrate-aws-security-hub-with-jira-software.html) con il software e. AWS Security Hub CSPM Jira [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-servicenow-itsm](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-servicenow-itsm) Il diagramma seguente mostra come configurare Amazon Inspector per inviare i risultati a Security Hub CSPM e quindi configurare Security Hub CSPM a cui inviare tutti i risultati. Jira



![\[Invia Amazon Inspector e AWS Security Hub CSPM i risultati a Jira\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/vulnerability-management/images/jira-integration-security-hub.png)


# Gestisci i risultati in Security Hub CSPM
<a name="manage-findings-in-security-hub"></a>

Puoi creare un sistema di notifica basato sul cloud per i risultati CSPM di Security Hub utilizzando [le regole](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) di Amazon EventBridge e gli argomenti di Amazon Simple Notification Service (Amazon SNS). Questo sistema notifica al team appropriato una scoperta al momento della creazione. Per questo approccio, la strategia multi-account descritta in [Sviluppa una struttura Account AWS](prepare-environment.md#account-structure) è fondamentale perché le applicazioni sono separate in account dedicati. Questo ti aiuta a notificare ai team corretti ogni risultato.

I team addetti alla sicurezza o al cloud potrebbero scegliere di ricevere eventi da tutti Account AWS. In questo caso, crea una EventBridge regola all'interno dell'account amministratore delegato CSPM di Security Hub e iscriviti a un argomento Amazon SNS per informare questi team. Per i team applicativi, configura una EventBridge regola e un argomento SNS nei rispettivi account applicativi. Quando si verifica un risultato CSPM di Security Hub all'interno di un account dell'applicazione, il team responsabile riceve una notifica del risultato.

Security Hub CSPM invia già automaticamente tutti i nuovi risultati e tutti gli aggiornamenti ai risultati esistenti EventBridge come **Security Hub CSPM Findings** - Imported events. Ogni evento **Security Hub CSPM Findings - Imported** contiene un singolo risultato. È possibile applicare filtri alle EventBridge regole in modo che un risultato avvii la regola solo se il risultato corrisponde ai filtri. Per istruzioni, vedi [Configurazione di una EventBridge regola per l'invio automatico](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cwe-all-findings.html) dei risultati. Per ulteriori informazioni sulla creazione e l'iscrizione agli argomenti di Amazon SNS, [consulta Configurazione di Amazon](https://docs.aws.amazon.com/sns/latest/dg/sns-configuring.html) SNS.

Quando si adotta questo approccio, considerare quanto segue:
+ Per i team applicativi, crea EventBridge regole all'interno di ogni luogo in Regione AWS cui è Account AWS ospitata l'applicazione.
+ Per i team addetti alla sicurezza e al cloud, crea EventBridge regole nell'account amministratore delegato CSPM di Security Hub. In questo modo i team vengono notificati tutti i risultati negli account dei membri.
+ Amazon SNS invia una notifica ogni giorno se lo stato del risultato di sicurezza è lo stesso. `NEW` Se desideri disattivare le notifiche giornaliere, puoi creare una AWS Lambda funzione personalizzata che modifica lo stato della ricerca da `NEW` a `NOTIFIED` dopo che l'abbonato Amazon SNS ha ricevuto la notifica.