

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Servizio AWS integrazioni con Security Lake
<a name="aws-integrations"></a>

Amazon Security Lake si integra con altri Servizi AWS. Un servizio può funzionare come integrazione del *codice sorgente, integrazione* *degli abbonati* o entrambe le opzioni.

Le integrazioni di origine hanno le seguenti proprietà:
+ Invia dati a Security Lake
+ I dati arrivano nello [Open Cybersecurity Schema Framework (OCSF) in Security Lake](open-cybersecurity-schema-framework.md) schema
+ I dati arrivano in formato Apache Parquet

Le integrazioni degli abbonati possono accedere ai dati di Security Lake in uno dei seguenti modi:
+ Leggi i dati di origine da Security Lake tramite un endpoint HTTPS
+ Leggi i dati di origine da Security Lake tramite Amazon Simple Queue Service (Amazon SQS)
+ Interrogando direttamente i dati di origine utilizzando AWS Lake Formation

La tabella seguente fornisce un elenco di Servizio AWS integrazioni supportate da Security Lake.


| Servizio AWS | Tipo di integrazione | Description | Come funziona l'integrazione | 
| --- | --- | --- | --- | 
|  [Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/what-is-bedrock.html)  |  Abbonato  |  Genera informazioni basate sull'intelligenza artificiale per analizzare i dati di Security Lake.  |  [Integrazione con Amazon Bedrock](bedrock-integration.md)  | 
|  [Amazon Detective](https://docs.aws.amazon.com/detective/latest/userguide/what-is-detective.html)   |  Abbonato  |  Analizza, analizza e identifica rapidamente la causa principale dei risultati di sicurezza o delle attività sospette interrogando Security Lake.  |  [Integrazione con Amazon Detective](detective-integration.md)  | 
|  [ OpenSearch Servizio Amazon](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)   |  Abbonato  |  Genera informazioni sulla sicurezza dai dati di Security Lake utilizzando OpenSearch Service Ingestion.  |  [Integrazione con Amazon OpenSearch Service](opensearch-integration.md)  | 
|  [Pipeline OpenSearch di ingestione di Amazon Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ingestion.html)   |  Sottoscrittore, fonte  |  Trasmetti log, metriche e dati di traccia su OpenSearch Service and Security Lake.  |  [Integrazione della pipeline di Amazon OpenSearch Service Ingestion](opensearch-ingestion-pipeline-integration.md)  | 
|  [ OpenSearch Servizio Amazon Zero-ETL](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query.html)   |  Abbonato (Query)  |  Interroga i dati in Security Lake con Zero-ETL.  |  [Integrazione OpenSearch di query dirette Zero-ETL con Amazon Service](opensearch-datasource-integration.md)  | 
|  [Rapido](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html)   |  Abbonato  |  Visualizza, esplora e interpreta i log in Security Lake con Quick.  |  [Integrazione rapida](quicksight-integration.md)  | 
|  [Amazon SageMaker AI](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html)   |  Abbonato  |  Genera informazioni basate sull'intelligenza artificiale per analizzare i dati di Security Lake.  |  [Integrazione con Amazon SageMaker AI](sagemaker-integration.md)  | 
|  [AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)   |  Origine  |  Inserisce e normalizza i log delle applicazioni SaaS (Software as a Service) nel formato standard di Security Lake.  |  [Integrazione di AWS AppFabric ](appfabric-integration.md)  | 
|  [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)   |  Origine  |  Centralizza e archivia i risultati di sicurezza da Security Hub CSPM nel formato standard Security Lake.  |  [AWS Security Hub CSPM integrazione](securityhub-integration.md)  | 

# Integrazione con Amazon Bedrock
<a name="bedrock-integration"></a>

[Amazon Bedrock](https://docs.aws.amazon.com//bedrock/latest/userguide/what-is-bedrock.html) è un servizio completamente gestito che rende disponibili per l'uso modelli di base ad alte prestazioni (FMs) delle principali startup di intelligenza artificiale e di Amazon tramite un'API unificata. Con l'esperienza serverless di Amazon Bedrock, puoi iniziare rapidamente, personalizzare privatamente i modelli di base con i tuoi dati e integrarli e distribuirli in modo semplice e sicuro nelle tue applicazioni utilizzando AWS strumenti senza dover gestire alcuna infrastruttura.

## IA generativa
<a name="bedrock-integration-generative-ai"></a>

Puoi utilizzare le funzionalità di intelligenza artificiale generativa di Amazon Bedrock e l'input in linguaggio naturale di SageMaker AI Studio per analizzare i dati in Security Lake e lavorare per ridurre i rischi della tua organizzazione e aumentare il tuo livello di sicurezza. Puoi ridurre il tempo necessario per condurre un'indagine identificando automaticamente le fonti di dati appropriate, generando e richiamando query SQL e visualizzando i dati dell'indagine. Per maggiori dettagli, consulta [Generare approfondimenti basati sull'intelligenza artificiale per Amazon Security Lake utilizzando Amazon SageMaker AI Studio e Amazon Bedrock](https://aws.amazon.com/blogs//security/generate-ai-powered-insights-for-amazon-security-lake-using-amazon-sagemaker-studio-and-amazon-bedrock/).

# Integrazione con Amazon Detective
<a name="detective-integration"></a>

**Tipo di integrazione:** abbonato

[Amazon Detective](https://docs.aws.amazon.com//detective/latest/adminguide/what-is-detective.html) consente di analizzare, esaminare e identificare rapidamente la causa principale degli esiti di sicurezza o delle attività sospette. Detective raccoglie automaticamente i dati di log dalle tue risorse AWS . Utilizza quindi il machine learning, l’analisi statistica e la teoria dei grafi per generare visualizzazioni che consentono di condurre indagini sulla sicurezza più rapide ed efficaci. Le aggregazioni di dati, i riepiloghi e il contesto predefiniti di Detective facilitano e velocizzano l’analisi e la determinazione della natura e dell’estensione dei possibili problemi di sicurezza.

Quando integri Security Lake e Detective, puoi interrogare i dati di registro non elaborati archiviati da Security Lake da Detective. Per ulteriori informazioni, consulta [Integrazione con Amazon Security Lake](https://docs.aws.amazon.com//detective/latest/userguide/securitylake-integration.html).

# Integrazione con Amazon OpenSearch Service
<a name="opensearch-integration"></a>

**Tipo di integrazione:** abbonato

[Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html) è un servizio gestito che semplifica la distribuzione, la gestione e la scalabilità dei cluster OpenSearch di servizi in. Cloud AWS Utilizzando OpenSearch Service Ingestion per inserire dati nel tuo cluster di OpenSearch servizi, puoi ricavare informazioni più rapidamente per indagini di sicurezza urgenti. Potete rispondere rapidamente agli incidenti di sicurezza, aiutandovi a proteggere i dati e i sistemi aziendali critici.

## OpenSearch Dashboard dei servizi
<a name="opensearch-integration-dashboard"></a>

Dopo aver integrato OpenSearch Service con Security Lake, è possibile configurare Security Lake per inviare dati di sicurezza da diverse fonti a OpenSearch Service tramite OpenSearch Service Ingestion senza server. Per ulteriori informazioni su come configurare OpenSearch Service Ingestion per elaborare i dati di sicurezza, consulta [Generare informazioni sulla sicurezza dai dati di Amazon Security Lake utilizzando Amazon OpenSearch Service](https://aws.amazon.com/blogs/big-data/generate-security-insights-from-amazon-security-lake-data-using-amazon-opensearch-ingestion/) Ingestion.

After OpenSearch Service Ingestion inizia a scrivere i tuoi dati nel tuo dominio Service. OpenSearch Per visualizzare i dati utilizzando i dashboard predefiniti, accedi ai dashboard e scegli uno dei dashboard installati.

# Integrazione con la pipeline OpenSearch di Amazon Service Ingestion
<a name="opensearch-ingestion-pipeline-integration"></a>

**Tipo di integrazione: abbonato**, fonte

Amazon OpenSearch Service Ingestion è un raccoglitore di dati senza server completamente gestito che trasmette log, metriche e dati di traccia a Service and Security Lake. OpenSearch 

**Invia dati a Security Lake utilizzando la pipeline di Ingestion OpenSearch **  
Puoi utilizzare un plug-in sink Amazon Simple Storage Service (Amazon S3) OpenSearch in Ingestion per inviare dati da qualsiasi fonte supportata a Security Lake. Security Lake centralizza automaticamente i dati di sicurezza provenienti da AWS ambienti, ambienti locali e provider SaaS in un data lake appositamente progettato. Per ulteriori informazioni, consulta [Utilizzo di una pipeline di OpenSearch ingestione con Amazon Security Lake come sink](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-sink-security-lake.html).

**Invia dati da Security Lake a Using Ingestion OpenSearch pipeline OpenSearch**  
Puoi utilizzare un plug-in sorgente Amazon S3 per inserire dati nella tua OpenSearch pipeline di Ingestion. Per ulteriori informazioni, consulta [Utilizzo di una OpenSearch pipeline di importazione con Amazon Security Lake come fonte](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-source-security-lake.html).

# Integrazione con la query diretta Zero-ETL di Amazon OpenSearch Service
<a name="opensearch-datasource-integration"></a>

**Tipo di integrazione: Subscriber** (Query)

Puoi utilizzare OpenSearch Service Direct Query per analizzare i dati in Amazon Security Lake. OpenSearch Il servizio offre un'integrazione zero-ETL per interrogare direttamente i dati in Security Lake utilizzando OpenSearch SQL o OpenSearch Piped Processing Language (PPL) senza dover creare pipeline di ingestione o passare da uno strumento di analisi all'altro. Questo approccio elimina la necessità di spostare o duplicare i dati e consente di analizzare i dati dove si trovano utilizzando l'esperienza Discover in Service Dashboards. OpenSearch Se desideri passare dall'esecuzione di query sui dati inattivi al monitoraggio attivo con dashboard, puoi creare viste indicizzate sui risultati delle query e inserirli in un indice di servizio. OpenSearch Per ulteriori informazioni sulle query dirette, consulta [Working with direct query](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-s3.html) nell'*Amazon OpenSearch Service Developer* Guide. 

OpenSearch Il servizio utilizza una raccolta OpenSearch Serverless per interrogare direttamente i dati in Security Lake e archiviare le visualizzazioni indicizzate. A tale scopo, si crea un'origine dati che consenta di utilizzare funzionalità OpenSearch zero-ETL sui dati di Security Lake. Quando si crea un'origine dati, è possibile cercare, ottenere informazioni e analizzare direttamente i dati archiviati in Security Lake. È possibile accelerare le prestazioni delle query e utilizzare OpenSearch analisi avanzate su determinati set di dati di Security Lake utilizzando l'indicizzazione su richiesta. 
+ Per informazioni dettagliate sulla creazione dell'integrazione dell'origine dati del OpenSearch servizio, consulta [Creating an Amazon Security Lake data source integration](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-creating.html) nella *Amazon OpenSearch Service Developer Guide*.
+ Per i dettagli sulla configurazione dell'origine dati Security Lake in OpenSearch Service, consulta [Configuring a Security Lake data source in OpenSearch Service Dashboards nella *Amazon OpenSearch Service*](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-configure.html) Developer Guide.

Per ulteriori informazioni sull'uso di OpenSearch Service with Security Lake, utilizza le seguenti risorse.
+ [Presentazione dell'integrazione tra Amazon OpenSearch Service e Amazon Security Lake per semplificare l'analisi della sicurezza](https://aws.amazon.com/blogs//aws/introducing-amazon-opensearch-service-zero-etl-integration-for-amazon-security-lake/)
+ Introduzione a Zero-ETL on Service OpenSearch con Amazon Security Lake  
[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/1k9ASeoKCus/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/1k9ASeoKCus)

# Integrazione con Amazon Quick
<a name="quicksight-integration"></a>

**Tipo di integrazione:** abbonato

[Amazon Quick](https://docs.aws.amazon.com//quicksight/latest/user/welcome.html) è un servizio di business intelligence (BI) su scala cloud che puoi utilizzare per fornire easy-to-understand informazioni alle persone con cui lavori, ovunque si trovino. Si connette rapidamente ai tuoi dati nel cloud e combina dati provenienti da molte fonti diverse. Quick offre ai decisori l'opportunità di esplorare e interpretare le informazioni in un ambiente visivo interattivo. Hanno accesso sicuro ai pannelli di controllo da qualsiasi dispositivo sulla rete e dai dispositivi mobili.

## Dashboard rapido
<a name="quicksight-integration-dashboard"></a>

Per visualizzare i dati di Amazon Security Lake in Quick, creare gli AWS oggetti richiesti e distribuire fonti di dati di base, set di dati, analisi, dashboard e gruppi di utenti su Quick rispetto a Security Lake. Per istruzioni dettagliate, consulta [Integrazione con Amazon Quick](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/).

Per ulteriori informazioni sulla visualizzazione dei dati di Security Lake con Quick, consulta le seguenti risorse.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/vxvMHnfCCGw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/vxvMHnfCCGw)


[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/qPYOsMsHDEM/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/qPYOsMsHDEM)


# Integrazione con Amazon SageMaker AI
<a name="sagemaker-integration"></a>

**Tipo di integrazione:** abbonato

[Amazon SageMaker AI](https://docs.aws.amazon.com//sagemaker/latest/dg/whatis.html) è un servizio di machine learning (ML) completamente gestito. Con Security Lake, data scientist e sviluppatori possono creare, addestrare e implementare modelli ML in modo rapido e sicuro in un ambiente ospitato pronto per la produzione. Fornisce un'esperienza di interfaccia utente per l'esecuzione di flussi di lavoro ML che rende disponibili gli strumenti SageMaker AI ML in più ambienti di sviluppo integrati (). IDEs

## SageMaker Approfondimenti sull'IA
<a name="sagemaker-integration-insights"></a>

Puoi generare approfondimenti sull'apprendimento automatico per Security Lake utilizzando SageMaker AI Studio. Questo Studio è un ambiente di sviluppo integrato sul Web (IDE) per l'apprendimento automatico che fornisce strumenti ai data scientist per preparare, creare, addestrare e implementare modelli di apprendimento automatico. Con questa soluzione, è possibile implementare rapidamente un set base di notebook Python incentrati [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)sui risultati di Security Lake, che può anche essere ampliato per incorporare AWS altre fonti o fonti di dati personalizzate in Security Lake. Per maggiori dettagli, consulta [Generare informazioni sull'apprendimento automatico per i dati di Amazon Security Lake utilizzando Amazon SageMaker AI](https://aws.amazon.com/blogs//security/generate-machine-learning-insights-for-amazon-security-lake-data-using-amazon-sagemaker/).

# Integrazione con AWS AppFabric
<a name="appfabric-integration"></a>

**Tipo di integrazione:** fonte

[AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)è un servizio senza codice che collega le applicazioni SaaS (Software as a Service) in tutta l'organizzazione, quindi le applicazioni IT e di sicurezza utilizzano uno schema standard e un repository centrale.

## In che modo Security Lake riceve i risultati AppFabric
<a name="appfabric-integration-sending-findings"></a>

Puoi inviare i dati dei log di AppFabric controllo a Security Lake selezionando Amazon Kinesis Data Firehose come destinazione e configurando Kinesis Data Firehose per fornire dati nello schema OCSF e in formato Apache Parquet a Security Lake.

## Prerequisiti
<a name="appfabric-integration-prerequisites"></a>

Prima di poter inviare i log di AppFabric controllo a Security Lake, è necessario inviare i log di controllo normalizzati OCSF a un flusso Kinesis Data Firehose. Puoi quindi configurare Kinesis Data Firehose per inviare l'output al tuo bucket Security Lake Amazon S3. Per ulteriori informazioni, consulta [Scegli Amazon S3 come destinazione](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html#create-destination-s3) nella *Amazon Kinesis* Developer Guide.

## Invia i AppFabric risultati a Security Lake
<a name="send-appfabric-findings"></a>

Per inviare i log di AppFabric controllo a Security Lake dopo aver completato il prerequisito precedente, è necessario abilitare entrambi i servizi e aggiungerli AppFabric come origine personalizzata in Security Lake. Per istruzioni sull'aggiunta di una fonte personalizzata, vedere. [Raccolta di dati da fonti personalizzate in Security Lake](custom-sources.md)

## Smetti di ricevere AppFabric i log in Security Lake
<a name="appfabric-integration-disable"></a>

Per interrompere la ricezione AppFabric dei registri di controllo, è possibile utilizzare la console di Security Lake, l'API Security Lake o AWS CLI eliminarli AppFabric come origine personalizzata. Per istruzioni, consulta [Eliminazione di una fonte personalizzata da Security Lake](delete-custom-source.md).

# Integrazione con AWS Security Hub CSPM
<a name="securityhub-integration"></a>

**Tipo di integrazione**: Source

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)offre una visione completa dello stato di sicurezza AWS e aiuta l'ambiente a rispettare gli standard e le best practice del settore della sicurezza. Security Hub CSPM raccoglie dati sulla sicurezza da tutti Account AWS i servizi e dai prodotti partner di terze parti supportati e ti aiuta ad analizzare le tendenze della sicurezza e identificare i problemi di sicurezza con la massima priorità.

Quando si abilita Security Hub CSPM e si aggiungono i risultati CSPM di Security Hub come origine in Security Lake, Security Hub CSPM inizia a inviare nuovi risultati e aggiornamenti ai risultati esistenti a Security Lake.

## In che modo Security Lake riceve i risultati del Security Hub CSPM
<a name="securityhub-integration-sending-findings"></a>

In CSPM Security Hub, i problemi di sicurezza vengono monitorati come esiti. Alcuni risultati derivano da problemi rilevati da altri partner Servizi AWS o da terze parti. Security Hub CSPM genera inoltre i propri risultati eseguendo controlli di sicurezza automatici e continui rispetto alle regole. Le regole sono rappresentate dai controlli di sicurezza.

Tutti i risultati in CSPM Security Hub utilizzano un formato JSON standard denominato [AWS Security Finding Format (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html).

Security Lake riceve i risultati CSPM di Security Hub e li trasforma in. [Open Cybersecurity Schema Framework (OCSF) in Security Lake](open-cybersecurity-schema-framework.md)

## Inviate i risultati del CSPM del Security Hub a Security Lake
<a name="send-securityhub-findings"></a>

Per inviare i risultati CSPM di Security Hub a Security Lake, è necessario abilitare entrambi i servizi e aggiungere i risultati CSPM di Security Hub come origine in Security Lake. Per istruzioni sull'aggiunta di una AWS fonte, vedere. [Aggiungere un file Servizio AWS come fonte](internal-sources.md#add-internal-sources)

Se desideri che Security Hub CSPM generi [i risultati del controllo](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) e li invii a Security Lake, devi abilitare gli standard di sicurezza pertinenti e attivare la registrazione delle risorse su base regionale in. AWS Config*Per ulteriori informazioni, vedere [Abilitazione e configurazione AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) nella Guida per l'AWS Security Hub utente.*

## Smetti di ricevere i risultati CSPM di Security Hub in Security Lake
<a name="securityhub-integration-disable"></a>

*Per interrompere la ricezione dei risultati CSPM di Security Hub, puoi utilizzare la console CSPM di Security Hub, l'API CSPM di Security Hub o AWS CLI i seguenti argomenti della Guida per l'utente:AWS Security Hub *
+ [Disabilitazione e abilitazione del flusso di esiti di un'integrazione (console)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console)
+ [Disabilitazione del flusso di risultati da un'integrazione (API Security Hub, AWS CLI)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api)