

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Integrazioni con Security Lake
<a name="integrations-overview"></a>

Amazon Security Lake si integra con altri prodotti Servizi AWS e di terze parti. Le integrazioni possono inviare dati a Security Lake come fonte o consumare dati in Security Lake come abbonato. I seguenti argomenti spiegano quali prodotti Servizi AWS e quelli di terze parti si integrano con Security Lake.

**Topics**
+ [Servizio AWS integrazioni con Security Lake](aws-integrations.md)
+ [Integrazioni di terze parti con Security Lake](integrations-third-party.md)

# Servizio AWS integrazioni con Security Lake
<a name="aws-integrations"></a>

Amazon Security Lake si integra con altri Servizi AWS. Un servizio può funzionare come integrazione del *codice sorgente, integrazione* *degli abbonati* o entrambe le opzioni.

Le integrazioni di origine hanno le seguenti proprietà:
+ Invia dati a Security Lake
+ I dati arrivano nello [Open Cybersecurity Schema Framework (OCSF) in Security Lake](open-cybersecurity-schema-framework.md) schema
+ I dati arrivano in formato Apache Parquet

Le integrazioni degli abbonati possono accedere ai dati di Security Lake in uno dei seguenti modi:
+ Leggi i dati di origine da Security Lake tramite un endpoint HTTPS
+ Leggi i dati di origine da Security Lake tramite Amazon Simple Queue Service (Amazon SQS)
+ Interrogando direttamente i dati di origine utilizzando AWS Lake Formation

La tabella seguente fornisce un elenco di Servizio AWS integrazioni supportate da Security Lake.


| Servizio AWS | Tipo di integrazione | Description | Come funziona l'integrazione | 
| --- | --- | --- | --- | 
|  [Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/what-is-bedrock.html)  |  Abbonato  |  Genera informazioni basate sull'intelligenza artificiale per analizzare i dati di Security Lake.  |  [Integrazione con Amazon Bedrock](bedrock-integration.md)  | 
|  [Amazon Detective](https://docs.aws.amazon.com/detective/latest/userguide/what-is-detective.html)   |  Abbonato  |  Analizza, analizza e identifica rapidamente la causa principale dei risultati di sicurezza o delle attività sospette interrogando Security Lake.  |  [Integrazione con Amazon Detective](detective-integration.md)  | 
|  [ OpenSearch Servizio Amazon](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)   |  Abbonato  |  Genera informazioni sulla sicurezza dai dati di Security Lake utilizzando OpenSearch Service Ingestion.  |  [Integrazione con Amazon OpenSearch Service](opensearch-integration.md)  | 
|  [Pipeline OpenSearch di ingestione di Amazon Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ingestion.html)   |  Sottoscrittore, fonte  |  Trasmetti log, metriche e dati di traccia su OpenSearch Service and Security Lake.  |  [Integrazione della pipeline di Amazon OpenSearch Service Ingestion](opensearch-ingestion-pipeline-integration.md)  | 
|  [ OpenSearch Servizio Amazon Zero-ETL](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query.html)   |  Abbonato (Query)  |  Interroga i dati in Security Lake con Zero-ETL.  |  [Integrazione OpenSearch di query dirette Zero-ETL con Amazon Service](opensearch-datasource-integration.md)  | 
|  [Rapido](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html)   |  Abbonato  |  Visualizza, esplora e interpreta i log in Security Lake con Quick.  |  [Integrazione rapida](quicksight-integration.md)  | 
|  [Amazon SageMaker AI](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html)   |  Abbonato  |  Genera informazioni basate sull'intelligenza artificiale per analizzare i dati di Security Lake.  |  [Integrazione con Amazon SageMaker AI](sagemaker-integration.md)  | 
|  [AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)   |  Origine  |  Inserisce e normalizza i log delle applicazioni SaaS (Software as a Service) nel formato standard di Security Lake.  |  [Integrazione di AWS AppFabric ](appfabric-integration.md)  | 
|  [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)   |  Origine  |  Centralizza e archivia i risultati di sicurezza da Security Hub CSPM nel formato standard Security Lake.  |  [AWS Security Hub CSPM integrazione](securityhub-integration.md)  | 

# Integrazione con Amazon Bedrock
<a name="bedrock-integration"></a>

[Amazon Bedrock](https://docs.aws.amazon.com//bedrock/latest/userguide/what-is-bedrock.html) è un servizio completamente gestito che rende disponibili per l'uso modelli di base ad alte prestazioni (FMs) delle principali startup di intelligenza artificiale e di Amazon tramite un'API unificata. Con l'esperienza serverless di Amazon Bedrock, puoi iniziare rapidamente, personalizzare privatamente i modelli di base con i tuoi dati e integrarli e distribuirli in modo semplice e sicuro nelle tue applicazioni utilizzando AWS strumenti senza dover gestire alcuna infrastruttura.

## IA generativa
<a name="bedrock-integration-generative-ai"></a>

Puoi utilizzare le funzionalità di intelligenza artificiale generativa di Amazon Bedrock e l'input in linguaggio naturale di SageMaker AI Studio per analizzare i dati in Security Lake e lavorare per ridurre i rischi della tua organizzazione e aumentare il tuo livello di sicurezza. Puoi ridurre il tempo necessario per condurre un'indagine identificando automaticamente le fonti di dati appropriate, generando e richiamando query SQL e visualizzando i dati dell'indagine. Per maggiori dettagli, consulta [Generare approfondimenti basati sull'intelligenza artificiale per Amazon Security Lake utilizzando Amazon SageMaker AI Studio e Amazon Bedrock](https://aws.amazon.com/blogs//security/generate-ai-powered-insights-for-amazon-security-lake-using-amazon-sagemaker-studio-and-amazon-bedrock/).

# Integrazione con Amazon Detective
<a name="detective-integration"></a>

**Tipo di integrazione:** abbonato

[Amazon Detective](https://docs.aws.amazon.com//detective/latest/adminguide/what-is-detective.html) consente di analizzare, esaminare e identificare rapidamente la causa principale degli esiti di sicurezza o delle attività sospette. Detective raccoglie automaticamente i dati di log dalle tue risorse AWS . Utilizza quindi il machine learning, l’analisi statistica e la teoria dei grafi per generare visualizzazioni che consentono di condurre indagini sulla sicurezza più rapide ed efficaci. Le aggregazioni di dati, i riepiloghi e il contesto predefiniti di Detective facilitano e velocizzano l’analisi e la determinazione della natura e dell’estensione dei possibili problemi di sicurezza.

Quando integri Security Lake e Detective, puoi interrogare i dati di registro non elaborati archiviati da Security Lake da Detective. Per ulteriori informazioni, consulta [Integrazione con Amazon Security Lake](https://docs.aws.amazon.com//detective/latest/userguide/securitylake-integration.html).

# Integrazione con Amazon OpenSearch Service
<a name="opensearch-integration"></a>

**Tipo di integrazione:** abbonato

[Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html) è un servizio gestito che semplifica la distribuzione, la gestione e la scalabilità dei cluster OpenSearch di servizi in. Cloud AWS Utilizzando OpenSearch Service Ingestion per inserire dati nel tuo cluster di OpenSearch servizi, puoi ricavare informazioni più rapidamente per indagini di sicurezza urgenti. Potete rispondere rapidamente agli incidenti di sicurezza, aiutandovi a proteggere i dati e i sistemi aziendali critici.

## OpenSearch Dashboard dei servizi
<a name="opensearch-integration-dashboard"></a>

Dopo aver integrato OpenSearch Service con Security Lake, è possibile configurare Security Lake per inviare dati di sicurezza da diverse fonti a OpenSearch Service tramite OpenSearch Service Ingestion senza server. Per ulteriori informazioni su come configurare OpenSearch Service Ingestion per elaborare i dati di sicurezza, consulta [Generare informazioni sulla sicurezza dai dati di Amazon Security Lake utilizzando Amazon OpenSearch Service](https://aws.amazon.com/blogs/big-data/generate-security-insights-from-amazon-security-lake-data-using-amazon-opensearch-ingestion/) Ingestion.

After OpenSearch Service Ingestion inizia a scrivere i tuoi dati nel tuo dominio Service. OpenSearch Per visualizzare i dati utilizzando i dashboard predefiniti, accedi ai dashboard e scegli uno dei dashboard installati.

# Integrazione con la pipeline OpenSearch di Amazon Service Ingestion
<a name="opensearch-ingestion-pipeline-integration"></a>

**Tipo di integrazione: abbonato**, fonte

Amazon OpenSearch Service Ingestion è un raccoglitore di dati senza server completamente gestito che trasmette log, metriche e dati di traccia a Service and Security Lake. OpenSearch 

**Invia dati a Security Lake utilizzando la pipeline di Ingestion OpenSearch **  
Puoi utilizzare un plug-in sink Amazon Simple Storage Service (Amazon S3) OpenSearch in Ingestion per inviare dati da qualsiasi fonte supportata a Security Lake. Security Lake centralizza automaticamente i dati di sicurezza provenienti da AWS ambienti, ambienti locali e provider SaaS in un data lake appositamente progettato. Per ulteriori informazioni, consulta [Utilizzo di una pipeline di OpenSearch ingestione con Amazon Security Lake come sink](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-sink-security-lake.html).

**Invia dati da Security Lake a Using Ingestion OpenSearch pipeline OpenSearch**  
Puoi utilizzare un plug-in sorgente Amazon S3 per inserire dati nella tua OpenSearch pipeline di Ingestion. Per ulteriori informazioni, consulta [Utilizzo di una OpenSearch pipeline di importazione con Amazon Security Lake come fonte](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-source-security-lake.html).

# Integrazione con la query diretta Zero-ETL di Amazon OpenSearch Service
<a name="opensearch-datasource-integration"></a>

**Tipo di integrazione: Subscriber** (Query)

Puoi utilizzare OpenSearch Service Direct Query per analizzare i dati in Amazon Security Lake. OpenSearch Il servizio offre un'integrazione zero-ETL per interrogare direttamente i dati in Security Lake utilizzando OpenSearch SQL o OpenSearch Piped Processing Language (PPL) senza dover creare pipeline di ingestione o passare da uno strumento di analisi all'altro. Questo approccio elimina la necessità di spostare o duplicare i dati e consente di analizzare i dati dove si trovano utilizzando l'esperienza Discover in Service Dashboards. OpenSearch Se desideri passare dall'esecuzione di query sui dati inattivi al monitoraggio attivo con dashboard, puoi creare viste indicizzate sui risultati delle query e inserirli in un indice di servizio. OpenSearch Per ulteriori informazioni sulle query dirette, consulta [Working with direct query](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-s3.html) nell'*Amazon OpenSearch Service Developer* Guide. 

OpenSearch Il servizio utilizza una raccolta OpenSearch Serverless per interrogare direttamente i dati in Security Lake e archiviare le visualizzazioni indicizzate. A tale scopo, si crea un'origine dati che consenta di utilizzare funzionalità OpenSearch zero-ETL sui dati di Security Lake. Quando si crea un'origine dati, è possibile cercare, ottenere informazioni e analizzare direttamente i dati archiviati in Security Lake. È possibile accelerare le prestazioni delle query e utilizzare OpenSearch analisi avanzate su determinati set di dati di Security Lake utilizzando l'indicizzazione su richiesta. 
+ Per informazioni dettagliate sulla creazione dell'integrazione dell'origine dati del OpenSearch servizio, consulta [Creating an Amazon Security Lake data source integration](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-creating.html) nella *Amazon OpenSearch Service Developer Guide*.
+ Per i dettagli sulla configurazione dell'origine dati Security Lake in OpenSearch Service, consulta [Configuring a Security Lake data source in OpenSearch Service Dashboards nella *Amazon OpenSearch Service*](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-configure.html) Developer Guide.

Per ulteriori informazioni sull'uso di OpenSearch Service with Security Lake, utilizza le seguenti risorse.
+ [Presentazione dell'integrazione tra Amazon OpenSearch Service e Amazon Security Lake per semplificare l'analisi della sicurezza](https://aws.amazon.com/blogs//aws/introducing-amazon-opensearch-service-zero-etl-integration-for-amazon-security-lake/)
+ Introduzione a Zero-ETL on Service OpenSearch con Amazon Security Lake  
[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/1k9ASeoKCus/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/1k9ASeoKCus)

# Integrazione con Amazon Quick
<a name="quicksight-integration"></a>

**Tipo di integrazione:** abbonato

[Amazon Quick](https://docs.aws.amazon.com//quicksight/latest/user/welcome.html) è un servizio di business intelligence (BI) su scala cloud che puoi utilizzare per fornire easy-to-understand informazioni alle persone con cui lavori, ovunque si trovino. Si connette rapidamente ai tuoi dati nel cloud e combina dati provenienti da molte fonti diverse. Quick offre ai decisori l'opportunità di esplorare e interpretare le informazioni in un ambiente visivo interattivo. Hanno accesso sicuro ai pannelli di controllo da qualsiasi dispositivo sulla rete e dai dispositivi mobili.

## Dashboard rapido
<a name="quicksight-integration-dashboard"></a>

Per visualizzare i dati di Amazon Security Lake in Quick, creare gli AWS oggetti richiesti e distribuire fonti di dati di base, set di dati, analisi, dashboard e gruppi di utenti su Quick rispetto a Security Lake. Per istruzioni dettagliate, consulta [Integrazione con Amazon Quick](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/).

Per ulteriori informazioni sulla visualizzazione dei dati di Security Lake con Quick, consulta le seguenti risorse.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/vxvMHnfCCGw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/vxvMHnfCCGw)


[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/qPYOsMsHDEM/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/qPYOsMsHDEM)


# Integrazione con Amazon SageMaker AI
<a name="sagemaker-integration"></a>

**Tipo di integrazione:** abbonato

[Amazon SageMaker AI](https://docs.aws.amazon.com//sagemaker/latest/dg/whatis.html) è un servizio di machine learning (ML) completamente gestito. Con Security Lake, data scientist e sviluppatori possono creare, addestrare e implementare modelli ML in modo rapido e sicuro in un ambiente ospitato pronto per la produzione. Fornisce un'esperienza di interfaccia utente per l'esecuzione di flussi di lavoro ML che rende disponibili gli strumenti SageMaker AI ML in più ambienti di sviluppo integrati (). IDEs

## SageMaker Approfondimenti sull'IA
<a name="sagemaker-integration-insights"></a>

Puoi generare approfondimenti sull'apprendimento automatico per Security Lake utilizzando SageMaker AI Studio. Questo Studio è un ambiente di sviluppo integrato sul Web (IDE) per l'apprendimento automatico che fornisce strumenti ai data scientist per preparare, creare, addestrare e implementare modelli di apprendimento automatico. Con questa soluzione, è possibile implementare rapidamente un set base di notebook Python incentrati [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)sui risultati di Security Lake, che può anche essere ampliato per incorporare AWS altre fonti o fonti di dati personalizzate in Security Lake. Per maggiori dettagli, consulta [Generare informazioni sull'apprendimento automatico per i dati di Amazon Security Lake utilizzando Amazon SageMaker AI](https://aws.amazon.com/blogs//security/generate-machine-learning-insights-for-amazon-security-lake-data-using-amazon-sagemaker/).

# Integrazione con AWS AppFabric
<a name="appfabric-integration"></a>

**Tipo di integrazione:** fonte

[AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)è un servizio senza codice che collega le applicazioni SaaS (Software as a Service) in tutta l'organizzazione, quindi le applicazioni IT e di sicurezza utilizzano uno schema standard e un repository centrale.

## In che modo Security Lake riceve i risultati AppFabric
<a name="appfabric-integration-sending-findings"></a>

Puoi inviare i dati dei log di AppFabric controllo a Security Lake selezionando Amazon Kinesis Data Firehose come destinazione e configurando Kinesis Data Firehose per fornire dati nello schema OCSF e in formato Apache Parquet a Security Lake.

## Prerequisiti
<a name="appfabric-integration-prerequisites"></a>

Prima di poter inviare i log di AppFabric controllo a Security Lake, è necessario inviare i log di controllo normalizzati OCSF a un flusso Kinesis Data Firehose. Puoi quindi configurare Kinesis Data Firehose per inviare l'output al tuo bucket Security Lake Amazon S3. Per ulteriori informazioni, consulta [Scegli Amazon S3 come destinazione](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html#create-destination-s3) nella *Amazon Kinesis* Developer Guide.

## Invia i AppFabric risultati a Security Lake
<a name="send-appfabric-findings"></a>

Per inviare i log di AppFabric controllo a Security Lake dopo aver completato il prerequisito precedente, è necessario abilitare entrambi i servizi e aggiungerli AppFabric come origine personalizzata in Security Lake. Per istruzioni sull'aggiunta di una fonte personalizzata, vedere. [Raccolta di dati da fonti personalizzate in Security Lake](custom-sources.md)

## Smetti di ricevere AppFabric i log in Security Lake
<a name="appfabric-integration-disable"></a>

Per interrompere la ricezione AppFabric dei registri di controllo, è possibile utilizzare la console di Security Lake, l'API Security Lake o AWS CLI eliminarli AppFabric come origine personalizzata. Per istruzioni, consulta [Eliminazione di una fonte personalizzata da Security Lake](delete-custom-source.md).

# Integrazione con AWS Security Hub CSPM
<a name="securityhub-integration"></a>

**Tipo di integrazione**: Source

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)offre una visione completa dello stato di sicurezza AWS e aiuta l'ambiente a rispettare gli standard e le best practice del settore della sicurezza. Security Hub CSPM raccoglie dati sulla sicurezza da tutti Account AWS i servizi e dai prodotti partner di terze parti supportati e ti aiuta ad analizzare le tendenze della sicurezza e identificare i problemi di sicurezza con la massima priorità.

Quando si abilita Security Hub CSPM e si aggiungono i risultati CSPM di Security Hub come origine in Security Lake, Security Hub CSPM inizia a inviare nuovi risultati e aggiornamenti ai risultati esistenti a Security Lake.

## In che modo Security Lake riceve i risultati del Security Hub CSPM
<a name="securityhub-integration-sending-findings"></a>

In CSPM Security Hub, i problemi di sicurezza vengono monitorati come esiti. Alcuni risultati derivano da problemi rilevati da altri partner Servizi AWS o da terze parti. Security Hub CSPM genera inoltre i propri risultati eseguendo controlli di sicurezza automatici e continui rispetto alle regole. Le regole sono rappresentate dai controlli di sicurezza.

Tutti i risultati in CSPM Security Hub utilizzano un formato JSON standard denominato [AWS Security Finding Format (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html).

Security Lake riceve i risultati CSPM di Security Hub e li trasforma in. [Open Cybersecurity Schema Framework (OCSF) in Security Lake](open-cybersecurity-schema-framework.md)

## Inviate i risultati del CSPM del Security Hub a Security Lake
<a name="send-securityhub-findings"></a>

Per inviare i risultati CSPM di Security Hub a Security Lake, è necessario abilitare entrambi i servizi e aggiungere i risultati CSPM di Security Hub come origine in Security Lake. Per istruzioni sull'aggiunta di una AWS fonte, vedere. [Aggiungere un file Servizio AWS come fonte](internal-sources.md#add-internal-sources)

Se desideri che Security Hub CSPM generi [i risultati del controllo](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) e li invii a Security Lake, devi abilitare gli standard di sicurezza pertinenti e attivare la registrazione delle risorse su base regionale in. AWS Config*Per ulteriori informazioni, vedere [Abilitazione e configurazione AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) nella Guida per l'AWS Security Hub utente.*

## Smetti di ricevere i risultati CSPM di Security Hub in Security Lake
<a name="securityhub-integration-disable"></a>

*Per interrompere la ricezione dei risultati CSPM di Security Hub, puoi utilizzare la console CSPM di Security Hub, l'API CSPM di Security Hub o AWS CLI i seguenti argomenti della Guida per l'utente:AWS Security Hub *
+ [Disabilitazione e abilitazione del flusso di esiti di un'integrazione (console)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console)
+ [Disabilitazione del flusso di risultati da un'integrazione (API Security Hub, AWS CLI)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api)

# Integrazioni di terze parti con Security Lake
<a name="integrations-third-party"></a>

Amazon Security Lake si integra con diversi provider di terze parti. Un provider può offrire un'integrazione del *codice sorgente, un'integrazione* con *gli abbonati o un'integrazione* di *servizi*. I provider possono offrire uno o più tipi di integrazione.

Le integrazioni di origine hanno le seguenti proprietà:
+ Invia dati a Security Lake
+ I dati arrivano in formato Apache Parquet
+ I dati arrivano nello schema [Open Cybersecurity Schema Framework (OCSF) in Security Lake](open-cybersecurity-schema-framework.md)

Le integrazioni degli abbonati hanno le seguenti proprietà:
+ Leggi i dati di origine da Security Lake su un endpoint HTTPS o una coda Amazon Simple Queue Service (Amazon SQS) o interrogando direttamente i dati di origine da AWS Lake Formation
+ In grado di leggere i dati in formato Apache Parquet
+ In grado di leggere i dati nello schema OCSF

Le integrazioni di servizi possono aiutarti a implementare Security Lake e altro Servizi AWS nella tua organizzazione. Possono anche fornire assistenza per la reportistica, l'analisi e altri casi d'uso.

Per cercare un fornitore partner specifico, consulta il [Partner Solutions Finder](https://partners.amazonaws.com/search/partners/). Per acquistare un prodotto di terze parti, consulta [AWS Marketplace](https://aws.amazon.com/marketplace).

Per richiedere di essere aggiunto come partner di integrazione o diventare partner di Security Lake, invia un'email a securitylake-partners@amazon.com.

Se utilizzi integrazioni di terze parti che inviano i risultati a AWS Security Hub CSPM, puoi anche esaminarli in Security Lake se l'integrazione CSPM di Security Hub per Security Lake è abilitata. Per istruzioni su come abilitare l'integrazione, consulta. [Integrazione con AWS Security Hub CSPM](securityhub-integration.md) *Per un elenco delle integrazioni di terze parti che inviano i risultati a Security Hub CSPM, consulta [Integrazioni di prodotti di partner di terze parti disponibili](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) nella Guida per l'utente.AWS Security Hub *

Prima di configurare gli abbonati, verifica il supporto dei log OCSF dell'abbonato. Per i dettagli più recenti, consulta la documentazione del tuo abbonato. 

## Integrazione delle query
<a name="partner-query-integraton"></a>

È possibile interrogare i dati archiviati da Security Lake in AWS Lake Formation database e tabelle. Puoi anche creare abbonati di terze parti nella console, nell'API di Security Lake o AWS Command Line Interface. 

L'amministratore del data lake Lake Formation deve concedere `SELECT` le autorizzazioni per i database e le tabelle pertinenti all'identità IAM che interroga i dati. È necessario creare un abbonato in Security Lake prima di interrogare i dati. Per ulteriori informazioni su come creare un sottoscrittore con accesso tramite query, vedere. [Gestione dell'accesso alle query per gli abbonati a Security Lake](subscriber-query-access.md)

È possibile configurare l'integrazione delle query con Security Lake per i seguenti partner di terze parti.
+ Cribl – Search
+ IBM – QRadar
+ Palo Alto Networks – XSOAR
+ Query.AI – Query Federated Search
+ SOC Prime
+ [https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html](https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html) – Federated Analytics
+ Tego Cyber

## Accenture – MxDR
<a name="integration-accenture"></a>

**Tipo di integrazione:** abbonato, servizio

Accenture'sL'integrazione di MxDR con Security Lake offre l'inserimento di dati in tempo reale di log ed eventi, il rilevamento gestito delle anomalie, la ricerca delle minacce e le operazioni di sicurezza. Ciò facilita l'analisi e il rilevamento e la risposta gestiti (MDR).

Come integrazione dei servizi, Accenture può anche aiutarti a implementare Security Lake nella tua organizzazione.

[Documentazione sull'integrazione](https://www.accenture.com/us-en/services/cloud/aws-business-group)

## Aqua Security
<a name="integration-aqua-security"></a>

**Tipo di integrazione:** fonte

Aqua Securitypuò essere aggiunto come fonte personalizzata per inviare eventi di controllo a Security Lake. Gli eventi di controllo vengono convertiti nello schema OCSF e nel formato Parquet.

[Documentazione di integrazione](https://support.aquasec.com/support/solutions/articles/16000151820-amazon-security-lake-integration)

## Barracuda – Email Protection
<a name="integration-barracuda"></a>

**Tipo di integrazione:** fonte

Barracuda Email Protectionpuò inviare eventi a Security Lake quando vengono rilevati nuovi attacchi e-mail di phishing. Puoi ricevere questi eventi insieme ad altri dati di sicurezza nel tuo data lake.

[Documentazione sull'integrazione](https://campus.barracuda.com/product/emailprotection/doc/98214513/integrate-amazon-security-lake-with-email-protection/)

## Booz Allen Hamilton
<a name="integration-booz-allen-hamilton"></a>

**Tipo di integrazione:** Servizio

Come integrazione di servizi, Booz Allen Hamilton utilizza un approccio alla sicurezza informatica basato sui dati fondendo dati e analisi con il servizio Security Lake.

[Link al partner](https://www.boozallen.com/s/solution/booz-allen-s-amazon-web-services-premier-partnership.html)

## Bosch Software and Digital Solutions – AIShield
<a name="integration-bosch"></a>

**Tipo di integrazione:** fonte

AIShieldpowered by Bosch fornisce analisi automatizzate delle vulnerabilità e protezione degli endpoint per gli asset di intelligenza artificiale attraverso la sua integrazione con Security Lake.

[Documentazione sull'integrazione](https://docs.boschaishield.com/amazon-security-lake)

## ChaosSearch
<a name="integration-chaossearch"></a>

**Tipo di integrazione:** abbonato

ChaosSearchoffre l'accesso ai dati multimodello agli utenti con open APIs come Elasticsearch e SQL o con Kibana e Superset inclusi nativamente. UIs È possibile utilizzare i dati di Security Lake ChaosSearch senza limiti di conservazione per monitorare, avvisare e individuare le minacce. Questo ti aiuta ad affrontare gli ambienti di sicurezza complessi e le minacce persistenti di oggi.

[Documentazione sull'integrazione](https://www.chaossearch.io/platform/integrations/amazon-security-lake)

## Cisco Security – Secure Firewall
<a name="integration-cisco-security"></a>

**Tipo di integrazione:** fonte

Grazie all'integrazione Cisco Secure Firewall con Security Lake, è possibile archiviare i log del firewall in modo strutturato e scalabile. Il client enCore di Cisco trasmette i log del firewall dal Firewall Management Center, esegue la conversione dello schema in schema OCSF e li archivia in Security Lake.

[Documentazione sull'integrazione](https://github.com/CiscoSecurity/fp-05-firepower-cli/tree/ocsf)

## Claroty – xDome
<a name="integration-claroty"></a>

**Tipo di integrazione:** fonte

Claroty xDomeinvia gli avvisi rilevati all'interno delle reti a Security Lake con una configurazione minima. Le opzioni di implementazione flessibili e rapide aiutano a xDome proteggere gli asset Internet of Things (XIoT) estesi, costituiti da asset IoT, IIo T e BMS, all'interno della rete, rilevando automaticamente i primi indicatori di minaccia.

[Documentazione sull'integrazione](https://claroty.com/resources/integration-briefs/claroty-xdome-and-amazon-security-lake)

## CMD Solutions
<a name="integration-cmd-solutions"></a>

**Tipo di integrazione:** Servizio

CMD Solutionsaiuta le aziende ad aumentare la loro agilità integrando la sicurezza in modo tempestivo e continuo attraverso processi di progettazione, automazione e garanzia continua. Come integrazione dei servizi, CMD Solutions può aiutarti a implementare Security Lake nella tua organizzazione.

[Link al partner](https://www.cmdsolutions.com.au/service/security/)

## Confluent – Amazon S3 Sink Connector
<a name="integration-confluent"></a>

**Tipo di integrazione:** fonte

Confluentconnette, configura e orchestra automaticamente le integrazioni di dati con connettori predefiniti e completamente gestiti. Confluent S3 Sink ConnectorConsente di prelevare dati grezzi e inserirli in Security Lake su larga scala in formato parquet nativo.

[Documentazione sull'integrazione](https://www.confluent.io/resources/brief/amazon-security-lake/?utm_campaign=tm.partner_cd.cwc-securitylake-newuser&utm_medium=partnerref)

## Contrast Security
<a name="integration-contrast"></a>

**Tipo di integrazione:** fonte

**Prodotto partner per l'integrazione:** Contrast Assessment

Contrast Security Assessè uno strumento IAST che offre il rilevamento delle vulnerabilità in tempo reale nelle app Web e nei APIs microservizi. Assess si integra con Security Lake per aiutarti a fornire visibilità centralizzata per tutti i carichi di lavoro.

[Documentazione sull'integrazione](https://docs.contrastsecurity.com/en/aws-security-lake.html)

## Cribl – Search
<a name="integration-cribl-search"></a>

**Tipo di integrazione:** abbonato

È possibile utilizzarlo Cribl Search per cercare i dati di Security Lake.

[Documentazione sull'integrazione](https://docs.cribl.io/search/set-up-amazon-security-lake/)

## Cribl – Stream
<a name="integration-cribl"></a>

**Tipo di integrazione:** fonte

È possibile utilizzare Cribl Stream per inviare dati da qualsiasi fonte di terze parti Cribl supportata a Security Lake nello schema OCSF.

[Documentazione di integrazione](https://docs.cribl.io/stream/usecase-security-lake/)

## CrowdStrike – Falcon Data Replicator
<a name="integration-crowdstrike"></a>

**Tipo di integrazione:** fonte

Questa integrazione estrae i dati da un CrowdStrike Falcon Data Replicator sistema di streaming continuo, li trasforma in uno schema OCSF e li invia a Security Lake.

[Documentazione sull'integrazione](https://github.com/CrowdStrike/aws-security-lake)

## CrowdStrike – Next Gen SIEM
<a name="integration-crowdstrike-siem"></a>

**Tipo di integrazione:** abbonato

Semplifica l'inserimento dei dati di Security Lake con il connettore CrowdStrike Falcon Next-Gen SIEM dati dotato di parser di schemi OCSF nativi. Falcon NG SIEMrivoluziona il rilevamento, l'indagine e la risposta alle minacce riunendo una profondità e un'ampiezza di sicurezza senza precedenti in un'unica piattaforma unificata per fermare le violazioni. 

[Documentazione sull'integrazione]( https://marketplace.crowdstrike.com/listings/amazon-security-lake-data-connector)

## CyberArk – Unified Identify Security Platform
<a name="integration-cyberark"></a>

**Tipo di integrazione:** fonte

CyberArk Audit Adapter, una AWS Lambda funzione, raccoglie gli eventi di sicurezza CyberArk Identity Security Platform e invia i dati a Security Lake nello schema OCSF.

[Documentazione di integrazione](https://cyberark-customers.force.com/mplace/s/#a352J000001I8I1QAK-a392J000001pB1lQAE)

## Cyber Security Cloud – Cloud Fastener
<a name="integration-cybersecuritycloud"></a>

**Tipo di integrazione:** abbonato

CloudFastenersfrutta Security Lake per semplificare il consolidamento dei dati di sicurezza provenienti dagli ambienti cloud.

[Documentazione sull'integrazione](https://cloud-fastener.com/en/#securityLake)

## DataBahn
<a name="integration-databahn"></a>

**Tipo di integrazione:** fonte

Centralizza i tuoi dati di sicurezza in Security Lake utilizzando DataBahn’s Security Data Fabric.

[Documentazione sull'integrazione (accedi al DataBahn portale per consultare la documentazione)](https://app.cp-us01-prod01-aws.databahn.app/help/docs/highway/destinations/amazon-web-services/aws-security-lake)

## Darktrace – Cyber AI Loop
<a name="integration-darktrace"></a>

**Tipo di integrazione:** fonte

L'Darktraceintegrazione con Security Lake apporta la potenza dell'Darktraceautoapprendimento a Security Lake. Le informazioni provenienti da Cyber AI Loop possono essere correlate ad altri flussi di dati ed elementi dello stack di sicurezza dell'organizzazione. L'integrazione registra le violazioni del Darktrace modello come rilevazioni di sicurezza.

[Documentazione sull'integrazione (accedi al Darktrace portale per consultare la documentazione)](https://customerportal.darktrace.com/product-guides/main/aws-security-lake-alerts-intro)

## Datadog
<a name="integration-datadog"></a>

**Tipo di integrazione:** Abbonato

Datadog Cloud SIEMrileva le minacce in tempo reale al tuo ambiente cloud, inclusi i dati in Security Lake, e unifica DevOps i team di sicurezza in un'unica piattaforma.

[Documentazione sull'integrazione](https://docs.datadoghq.com/integrations/amazon_security_lake)

## Deloitte – MXDR Cyber Analytics and AI Engine (CAE)
<a name="integration-deloitte"></a>

**Tipo di integrazione:** abbonato, servizio

Deloitte MXDR CAEconsente di archiviare, analizzare e visualizzare rapidamente i dati di sicurezza standardizzati. La suite CAE di funzionalità analitiche, AI e ML personalizzate fornisce automaticamente informazioni utili basate su modelli eseguiti sui dati in formato OCSF di Security Lake.

Come integrazione di servizi, Deloitte può anche aiutarti a implementare Security Lake nella tua organizzazione.

[Documentazione sull'integrazione](https://www2.deloitte.com/us/en/pages/about-deloitte/solutions/deloitte-aws-relationship.html)

## Devo
<a name="integration-devo"></a>

**Tipo di integrazione:** abbonato

Il Devo raccoglitore di AWS supporti per l'importazione da Security Lake. Questa integrazione può aiutarti ad analizzare e affrontare una varietà di casi d'uso della sicurezza, come il rilevamento delle minacce, le indagini e la risposta agli incidenti.

[Documentazione sull'integrazione](https://docs.devo.com/space/latest/324337730/Amazon+Security+Lake+collector)

## DXC – SecMon
<a name="integration-dxc"></a>

**Tipo di integrazione:** abbonato, servizio

DXC SecMonraccoglie gli eventi di sicurezza da Security Lake e li monitora per rilevare e segnalare potenziali minacce alla sicurezza. Questo aiuta le organizzazioni a comprendere meglio il loro livello di sicurezza e a identificare e rispondere in modo proattivo alle minacce.

Come integrazione dei servizi, DXC può anche aiutarti a implementare Security Lake nella tua organizzazione.

[Documentazione sull'integrazione](https://dxc.com/us/en/about-us/partner-ecosystem/aws)

## Eviden— AIsaac (in precedenzaAtos)
<a name="integration-eviden"></a>

**Tipo di integrazione: abbonato**

La AIsaac MDR piattaforma utilizza i log di flusso VPC inseriti nello schema OCSF in Security Lake e utilizza modelli di intelligenza artificiale per rilevare le minacce.

[Documentazione sull'integrazione](https://eviden.com/solutions/digital-security/managed-security-services/managed-detection-and-response/)

## ExtraHop – Reveal(x) 360
<a name="integration-extrahop"></a>

**Tipo di integrazione:** fonte

È possibile migliorare la sicurezza del carico di lavoro e delle applicazioni integrando i dati di rete, compresi i rilevamenti di IOCsExtraHop Reveal(x) 360, da e verso Security Lake nello schema OCSF

[Documentazione sull'integrazione](https://forums.extrahop.com/t/aws-security-lake)

## Falcosidekick
<a name="integration-falco-project"></a>

**Tipo di integrazione:** fonte

Falcosidekickraccoglie e invia gli eventi Falco a Security Lake. Questa integrazione esporta gli eventi di sicurezza utilizzando lo schema OCSF.

[Documentazione di integrazione](https://falco.org/blog/falco-aws-security-lake/)

## Fortinet - Cloud Native Firewall
<a name="integration-fortinet"></a>

**Tipo di integrazione:** fonte

Quando crei istanze FortiGate CNF in AWS, puoi specificare Amazon Security Lake come destinazione di output dei log.

[Documentazione sull'integrazione](https://docs.fortinet.com/document/fortigate-cnf/latest/administration-guide/248370)

## Gigamon – Application Metadata Intelligence
<a name="integration-gigamon"></a>

**Tipo di integrazione:** fonte

Gigamon Application Metadata Intelligence (AMI)potenzia gli strumenti di monitoraggio dell'osservabilità, del SIEM e delle prestazioni di rete con attributi critici dei metadati. Ciò consente di fornire una visibilità più approfondita delle applicazioni in modo da individuare i punti deboli delle prestazioni, i problemi di qualità e i potenziali rischi per la sicurezza della rete.

[Documentazione sull'integrazione](https://www.gigamon.com/content/dam/resource-library/english/deployment-guide/gigamon-amazon-security-lake-integration-quick-start-guide.pdf)

## Hoop Cyber
<a name="integration-hoopcyber"></a>

**Tipo di integrazione:** Servizio

Hoop Cyber FastStartinclude una valutazione delle fonti di dati, l'assegnazione delle priorità e l'onboarding delle fonti di dati e aiuta i clienti a interrogare i propri dati con gli strumenti e le integrazioni esistenti offerti tramite Security Lake.

[Link partner](https://aws.amazon.com/marketplace/pp/prodview-5dm5aecyvpn2i)

## HTCD – AI-First Cloud Security Platform
<a name="integration-htcd"></a>

**Tipo di integrazione:** abbonato

Ottieni l'automazione istantanea della conformità, l'assegnazione di priorità ai risultati di sicurezza e patch personalizzate. HTCD può interrogare Security Lake per aiutarti a scoprire le minacce con query in linguaggio naturale e approfondimenti basati sull'intelligenza artificiale.

[Documentazione sull'integrazione](https://www.htcd.com/post/secdataops-with-aws-security-lake)

## IBM – QRadar
<a name="integration-ibm"></a>

**Tipo di integrazione:** abbonato

IBM Security QRadar SIEM with UAXintegra Security Lake con una piattaforma di analisi che identifica e previene le minacce nei cloud ibridi. Questa integrazione supporta sia l'accesso ai dati che l'accesso alle query.

[Documentazione di integrazione sull'utilizzo dei AWS CloudTrail log](https://www.ibm.com/docs/en/dsm?topic=aac-configuring-amazon-aws-cloudtrail-log-source-that-uses-amazon-security-lake)

[Documentazione di integrazione sull'uso di Amazon Athena per le query](https://www.ibm.com/docs/en/cloud-paks/cp-security/1.10?topic=connectors-amazon-athena)

## Infosys
<a name="integration-infosys"></a>

**Tipo di integrazione: Servizio**

Infosysti aiuta a personalizzare l'implementazione di Security Lake in base alle tue esigenze organizzative e fornisce informazioni personalizzate.

[Link al partner](https://www.infosys.com/services/cloud-cobalt/offerings/managed-security-services.html)

## Insbuilt
<a name="integration-insbuilt"></a>

**Tipo di integrazione:** Servizio

Insbuiltè specializzato in servizi di consulenza cloud e può aiutarti a capire come implementare Security Lake nella tua organizzazione.

[Link per i partner](https://insbuilt.com/en/security-lake-eng/)

## Kyndryl – AIOps
<a name="integration-kyndryl"></a>

**Tipo di integrazione:** abbonato, servizio

Kyndrylsi integra con Security Lake per fornire l'interoperabilità dei dati informatici, dell'intelligence sulle minacce e dell'analisi basata sull'intelligenza artificiale. In qualità di abbonato all'accesso ai dati, Kyndryl acquisisce AWS CloudTrail Management Events da Security Lake per scopi di analisi.

Come integrazione di servizi, Kyndryl può anche aiutarti a implementare Security Lake nella tua organizzazione.

[Documentazione sull'integrazione](https://www.kyndryl.com/us/en/about-us/news/2022/11/kyndryl-aws-data-security)

## Lacework – Polygraph
<a name="integration-lacework"></a>

**Tipo di integrazione:** fonte

Lacework Polygraph® Data Platformsi integra con Security Lake come fonte di dati e fornisce risultati di sicurezza su vulnerabilità, configurazioni errate e minacce note e sconosciute in tutto l'ambiente. AWS 

[Documentazione sull'integrazione](https://docs.lacework.com/onboarding/amazon-security-lake)

## Laminar
<a name="integration-laminar"></a>

**Tipo di integrazione:** fonte

Laminarinvia gli eventi di sicurezza dei dati a Security Lake nello schema OCSF, rendendoli disponibili per ulteriori casi d'uso di analisi, come la risposta agli incidenti e le indagini.

[Documentazione sull'integrazione](https://laminar-docs.s3.us-east-2.amazonaws.com/security_lake_manual/Laminar+Integration+with+Amazon+Security+Lake+c67638221f6e476d8d2c36aee447864c.html)

## MegazoneCloud
<a name="integration-megazonecloud"></a>

**Tipo di integrazione:** Servizio

MegazoneCloudè specializzato in servizi di consulenza cloud e può aiutarti a capire come implementare Security Lake nella tua organizzazione. Colleghiamo Security Lake a soluzioni ISV integrate per creare attività personalizzate e creare approfondimenti personalizzati in base alle esigenze dei clienti.

[Documentazione sull'integrazione](https://www.megazone.com/us/amazon_security_lake/)

## Monad
<a name="integration-monad"></a>

**Tipo di integrazione:** fonte

Monadtrasforma automaticamente i dati in uno schema OCSF e li invia al data lake Security Lake.

[Documentazione sull'integrazione](https://docs.monad.security/output/security-lake/)

## NETSCOUT – Omnis Cyber Intelligence
<a name="integration-netscout"></a>

**Tipo di integrazione:** fonte

Grazie all'integrazione con Security Lake, NETSCOUT diventa una fonte personalizzata di risultati di sicurezza e approfondimenti di sicurezza dettagliati su ciò che accade nella tua azienda, come le minacce informatiche, i rischi per la sicurezza e le modifiche della superficie di attacco. Questi risultati vengono prodotti nell'account del cliente da NETSCOUT CyberStreams e Omnis Cyber Intelligence quindi inviati a Security Lake nello schema OCSF. I dati acquisiti soddisfano anche altri requisiti e best practice per una fonte Security Lake, inclusi il formato, lo schema, il partizionamento e gli aspetti relativi alle prestazioni.

[Documentazione sull'integrazione](https://www.netscout.com/resources/amazon-data-lake)

## Netskope – CloudExchange
<a name="integration-netskope"></a>

**Tipo di integrazione:** fonte

Netskopeti aiuta a rafforzare il tuo livello di sicurezza condividendo i log relativi alla sicurezza e le informazioni sulle minacce con Security Lake. Netskopei risultati vengono inviati a Security Lake con un CloudExchange plug-in, che può essere avviato come ambiente basato su docker all'interno AWS o in un data center locale.

[Documentazione sull'integrazione](https://docs.netskope.com/en/netskope-help/integrations-439794/netskope-cloud-exchange/log-shipper-module/configure-3rd-party-log-shipper-plugins/amazon-security-lake-v1-1-0-plugin-for-log-shipper/)

## New Relic ONE
<a name="integration-new-relic"></a>

**Tipo di integrazione:** abbonato

New Relic ONEè un'applicazione per abbonati basata su Lambda. Viene distribuito nel tuo account, attivato da Amazon SQS e invia dati New Relic utilizzando chiavi di licenza New Relic

[Documentazione sull'integrazione](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/aws-integrations-list/aws-security-lake-monitoring-integration/)

## Okta – Workforce Identity Cloud
<a name="integration-okta"></a>

**Tipo di integrazione:** fonte

Oktainvia i log di identità a Security Lake nello schema OCSF tramite un'integrazione Amazon. EventBridge Okta System Logslo schema in OCSF aiuterà i team di data scientist e addetti alla sicurezza a interrogare gli eventi di sicurezza utilizzando uno standard open source. La generazione di log OCSF standardizzati da Okta consente di eseguire attività di controllo e generare report relativi all'autenticazione, all'autorizzazione, alle modifiche dell'account e alle modifiche delle entità secondo uno schema coerente.

[Documentazione sull'integrazione](https://www.okta.com/blog/2022/11/an-automated-approach-to-convert-okta-system-logs-into-open-cybersecurity-schema/)

[AWS CloudFormation modello da aggiungere Okta come fonte personalizzata in Security Lake](https://github.com/okta/okta-ocsf-syslog)

## Orca – Cloud Security Platform
<a name="integration-orca"></a>

**Tipo di integrazione:** fonte

La piattaforma di sicurezza cloud Orca agentless che AWS si integra con Security Lake inviando eventi Cloud Detection and Response (CDR) nello schema OCSF.

[Documentazione sull'integrazione (accedi al portale per consultare la Orca documentazione)](https://docs.orcasecurity.io/v1/docs/integrating-amazon-security-lake)

## Palo Alto Networks – Prisma Cloud
<a name="integration-palo-alto-networks-prisma"></a>

**Tipo di integrazione:** fonte

Palo Alto Networks Prisma Cloudaggrega i dati di rilevamento delle vulnerabilità VMs negli ambienti nativi del cloud e li invia a Security Lake. 

[Documentazione sull'integrazione](https://docs.prismacloud.io/en/enterprise-edition/content-collections/administration/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-amazon-security-lake)

## Palo Alto Networks – XSOAR
<a name="integration-palo-alto-networks-xsoar"></a>

**Tipo di integrazione: Abbonato**

Palo Alto Networks XSOARha creato un'integrazione degli abbonati con XSOAR e Security Lake. 

[Documentazione sull'integrazione](https://xsoar.pan.dev/docs/reference/integrations/aws-security-lake/)

## Panther
<a name="integration-panther"></a>

**Tipo di integrazione:** abbonato

Panthersupporta l'acquisizione dei log di Security Lake da utilizzare nella ricerca e nel rilevamento.

[Documentazione sull'integrazione](https://docs.panther.com/data-onboarding/supported-logs/aws/security-lake)

## Ping Identity – PingOne
<a name="integration-ping-identity"></a>

**Tipo di integrazione:** fonte

PingOneinvia avvisi di modifica dell'account a Security Lake nello schema OCSF e nel formato Parquet, consentendoti di scoprire e intervenire in base alle modifiche dell'account.

[Documentazione sull'integrazione](https://github.com/pingone-davinci/pingone-amazon-security-lake/blob/main/README.md)

## PwC – Fusion center
<a name="integration-pwc"></a>

**Tipo di integrazione:** abbonato, servizio

PwC offre conoscenze e competenze per aiutare i clienti a implementare un centro di fusione per soddisfare le loro esigenze individuali. Basato su Amazon Security Lake, un centro di fusione offre la possibilità di combinare dati provenienti da diverse fonti per creare una visione centralizzata e quasi in tempo reale.

[Documentazione sull'integrazione](https://www.pwc.com/us/en/services/alliances/amazon-web-services/fusion-center.html)

## Query.AI – Query Federated Search
<a name="query-ai"></a>

**Tipo di integrazione:** abbonato

Query Federated Searchpuò interrogare direttamente qualsiasi tabella Security Lake tramite Amazon Athena per supportare la risposta agli incidenti, le indagini, la caccia alle minacce e la ricerca generale su una varietà di osservabili, eventi e oggetti nello schema OCSF.

[Documentazione sull'integrazione](https://docs.query.ai/docs/amazon-security-lake#overview)

## Rapid7 – InsightIDR
<a name="integration-rapid7"></a>

**Tipo di integrazione:** abbonato

InsightIDR, la Rapid7 SIEM/XDR soluzione, può inserire i log in Security Lake per il rilevamento delle minacce e l'indagine di attività sospette.

[Documentazione sull'integrazione](https://docs.rapid7.com/insightidr/aws-security-lake/)

## RipJar – Labyrinth for Threat Investigations
<a name="integration-ripjar"></a>

**Tipo di integrazione:** abbonato

Labyrinth for Threat Investigationsoffre un approccio a livello aziendale all'esplorazione delle minacce su larga scala basato sulla fusione dei dati, con sicurezza granulare, flussi di lavoro adattabili e reportistica.

[Documentazione sull'integrazione](https://github.com/ripjar/aws-security-lake)

## Sailpoint
<a name="integration-sailpoint"></a>

**Tipo di integrazione:** fonte

**Prodotto partner per l'integrazione:** SailPoint IdentityNow

Questa integrazione consente ai clienti di trasformare i dati degli eventi daSailPoint IdentityNow. L'integrazione ha lo scopo di fornire un processo automatizzato per portare le attività IdentityNow degli utenti e gli eventi di governance in Security Lake per migliorare le informazioni provenienti dai prodotti di monitoraggio degli incidenti di sicurezza e degli eventi.

[Documentazione sull'integrazione](https://community.sailpoint.com/t5/IdentityNow-Wiki/SailPoint-IdentityNow-AuditEvent-Integration-for-Amazon-Security/ta-p/241725)

## Securonix
<a name="integration-securonix"></a>

**Tipo di integrazione:** abbonato

Securonix Next-Gen SIEMsi integra con Security Lake, consentendo ai team di sicurezza di inserire i dati più rapidamente e di espandere le proprie capacità di rilevamento e risposta.

[Documentazione sull'integrazione](https://documentation.securonix.com/bundle/securonix-cloud-user-guide/page/content/active-deployment-guides/amazon-security-lake-cloud-trail-logs-in-ocsf-format_.htm)

## SentinelOne
<a name="integration-sentinelone"></a>

**Tipo di integrazione:** abbonato

La SentinelOne Singularity™ XDR piattaforma estende il rilevamento e la risposta in tempo reale ai carichi di lavoro di endpoint, identità e cloud in esecuzione su infrastrutture locali e cloud pubbliche, tra cui Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Container Service (Amazon ECS) e Amazon Elastic Kubernetes Service (Amazon EKS).

[Documentazione sull'integrazione (accedi al portale per consultare la documentazione) SentinelOne](https://support.sentinelone.com/hc/en-us/articles/10249372394519)

## Sentra – Data Lifecyle Security Platform
<a name="integration-sentra"></a>

**Tipo di integrazione:** fonte

Dopo aver implementato l'infrastruttura di Sentra scansione nel tuo account, Sentra recupera i risultati e li inserisce nel tuo SaaS. Questi risultati sono metadati che vengono Sentra archiviati e successivamente trasmessi a Security Lake nello schema OCSF per l'esecuzione di interrogazioni. 

[Documentazione sull'integrazione](https://docs.sentra.io/integrations/amazon-security-lake)

## SOC Prime
<a name="integration-socprime"></a>

**Tipo di integrazione:** abbonato

SOC Primesi integra con Security Lake tramite Amazon OpenSearch Service e Amazon Athena per facilitare l'orchestrazione intelligente dei dati e la caccia alle minacce sulla base di obiettivi Zero Trust. SOC Primeconsente ai team di sicurezza di aumentare la visibilità delle minacce e indagare sugli incidenti senza un volume eccessivo di avvisi. Puoi risparmiare tempo di sviluppo con regole e query riutilizzabili che sono automaticamente convertibili in Athena e OpenSearch Service nello schema OCSF.

[Documentazione sull'integrazione](https://tdm.socprime.com/attack-detective/start-page)

## Splunk
<a name="integration-splunk"></a>

**Tipo di integrazione:** abbonato

Il Splunk AWS componente aggiuntivo per Amazon Web Services (AWS) supporta l'importazione da Security Lake. Questa integrazione consente di accelerare il rilevamento, l'indagine e la risposta alle minacce sottoscrivendo i dati nello schema OCSF di Security Lake.

[Documentazione sull'integrazione](https://splunkbase.splunk.com/app/1876)

## Stellar Cyber
<a name="integration-stellarcyber"></a>

**Tipo di integrazione:** abbonato

Stellar Cyberutilizza i log di Security Lake e aggiunge i record al Stellar Cyber data lake. Questo connettore utilizza lo schema OCSF.

[Documentazione di integrazione](https://stellarcyber.ai/news/press-releases/stellar-cyber-announces-support-for-amazon-security-lake-to-speed-data-processing-and-threat-detection-2/)

## Sumo Logic
<a name="integration-sumo-logic"></a>

**Tipo di integrazione:** abbonato

Sumo Logicutilizza i dati di Security Lake e offre un'ampia visibilità in ambienti cloud AWS ibridi e on-premise. Sumo Logic offre ai team di sicurezza visibilità, automazione e monitoraggio delle minacce completi su tutti i loro strumenti di sicurezza.

[Documentazione sull'integrazione](https://help.sumologic.com/docs/send-data/hosted-collectors/amazon-aws/amazon-security-lake-source/)

## Swimlane – Turbine
<a name="integration-swimlane"></a>

**Tipo di integrazione:** abbonato

Swimlaneinserisce i dati da Security Lake nello schema OCSF e li invia tramite playbook low-code e gestione dei casi per facilitare il rilevamento, l'indagine e la risposta agli incidenti più rapidi delle minacce.

[Documentazione sull'integrazione (accedi al Swimlane portale per consultare la documentazione)](https://swimlane.freshdesk.com/support/login)

## Sysdig Secure
<a name="integration-sysdig"></a>

**Tipo di integrazione:** fonte

Sysdig Secure'sLa piattaforma di protezione delle applicazioni native per il cloud (CNAPP) invia eventi di sicurezza a Security Lake per massimizzare la supervisione, semplificare le indagini e semplificare la conformità.

[Documentazione sull'integrazione](https://sysdig.com/content/c/pf-forwarding-sysdig-events-to-amazon-security-lake?x=u_WFRi)

## Talon
<a name="integration-talon"></a>

**Tipo di integrazione:** fonte

**Prodotto partner per l'integrazione:** Talon Enterprise Browser

Talon's Enterprise Browser, un ambiente endpoint sicuro e isolato basato su browser, invia Talon Access, protezione dei dati, azioni SaaS ed eventi di sicurezza a Security Lake fornendo visibilità e opzioni per correlare in modo incrociato gli eventi per il rilevamento, l'analisi forense e le indagini.

[Documentazione sull'integrazione (accedi al portale per consultare la documentazione) Talon](https://docs.console.talon-sec.com/en/articles/355-event-forwarding-with-amazon-security-lake)

## Tanium
<a name="integration-tanium"></a>

**Tipo di integrazione:** fonte

Tanium Unified Cloud Endpoint Detection, Management, and SecurityLa piattaforma fornisce dati di inventario a Security Lake nello schema OCSF.

[Documentazione sull'integrazione](https://help.tanium.com/bundle/aws-integration/page/AWS-Integration/Introduction.htm)

## TCS
<a name="integration-tcs"></a>

**Tipo di integrazione:** Servizio

TCS AWS Business UnitOffre innovazione, esperienza e talento. Questa integrazione è alimentata da un decennio di creazione di valore congiunta, profonda conoscenza del settore, esperienza tecnologica e saggezza nella fornitura. Come integrazione dei servizi, TCS può aiutarti a implementare Security Lake nella tua organizzazione.

[Documentazione sull'integrazione](https://aws.amazon.com/partners/tataconsultancyservices/)

## Tego Cyber
<a name="integration-tego-cyber"></a>

**Tipo di integrazione:** abbonato

Tego Cybersi integra con Security Lake per aiutarti a rilevare e indagare rapidamente su potenziali minacce alla sicurezza. Correlando diversi indicatori di minaccia su ampi intervalli di tempo e fonti di registro, Tego Cyber scopre le minacce nascoste. La piattaforma è arricchita con informazioni sulle minacce altamente contestuali, che forniscono precisione e informazioni dettagliate nel rilevamento e nelle indagini sulle minacce.

[Documentazione sull'integrazione](https://www.tegocyber.com/product/amazon/aws-technical)

## Tines – No-code security automation
<a name="integration-tines"></a>

**Tipo di integrazione:** abbonato

Tines No-code security automationti aiuta a prendere decisioni più accurate sfruttando i dati di sicurezza centralizzati in Security Lake.

[Documentazione sull'integrazione](https://explained.tines.com)

## Torq – Enterprise Security Automation Platform
<a name="integration-torq"></a>

**Tipo di integrazione:** fonte, abbonato

Torqsi integra perfettamente con Security Lake sia come fonte personalizzata che come abbonato. Torqti aiuta a implementare l'automazione e l'orchestrazione su scala aziendale con una semplice piattaforma senza codice.

[Documentazione sull'integrazione](https://torq.io/blog/secops-pipelines-aws/)

## Trellix – XDR
<a name="integration-trellix"></a>

**Tipo di integrazione:** fonte, abbonato

Essendo una piattaforma XDR aperta, Trellix XDR supporta l'integrazione di Security Lake. Trellix XDRpuò sfruttare i dati nello schema OCSF per casi d'uso di analisi della sicurezza. Puoi anche ampliare il tuo data lake Security Lake con oltre 1.000 fonti di eventi di sicurezza. Trellix XDR Ciò consente di estendere le capacità di rilevamento e risposta per il proprio ambiente. AWS I dati acquisiti sono correlati ad altri rischi per la sicurezza e forniscono gli strumenti necessari per rispondere a un rischio in modo tempestivo.

[Documentazione sull'integrazione](https://www.trellix.com/en-us/assets/docs/trellix-helix-amazon-security-lake-instructions.pdf)

## Trend Micro – CloudOne
<a name="integration-trend-micro"></a>

**Tipo di integrazione:** fonte

Trend Micro CloudOne Workload Securityinvia le seguenti informazioni a Security Lake dalle tue istanze Amazon Elastic Compute Cloud (EC2):
+ attività di interrogazione DNS
+ Attività sui file
+ Attività di rete
+ Attività di processo
+ Attività di Registry Value
+ Attività dell'account utente

[Documentazione sull'integrazione](https://cloudone.trendmicro.com/docs/integrations/aws-security-lake/)

## Uptycs – Uptycs XDR
<a name="integration-uptycs"></a>

**Tipo di integrazione:** fonte

Uptycsinvia una grande quantità di dati nello schema OCSF da risorse locali e cloud a Security Lake. I dati includono rilevamenti di minacce comportamentali da endpoint e carichi di lavoro cloud, rilevamenti di anomalie, violazioni delle policy, policy rischiose, configurazioni errate e vulnerabilità.

[Documentazione sull'integrazione](https://www.uptycs.com/partners/aws)

## Vectra AI – Vectra Detect for AWS
<a name="integration-vectra-ai"></a>

**Tipo di integrazione:** fonte

UtilizzandoVectra Detect for AWS, puoi inviare avvisi ad alta fedeltà a Security Lake come fonte personalizzata utilizzando un modello dedicato. CloudFormation 

[Documentazione sull'integrazione](https://support.vectra.ai/s/article/KB-VS-1621)

## VMware Aria Automation for Secure Clouds
<a name="integration-vmware"></a>

**Tipo di integrazione:** fonte

Con questa integrazione, puoi rilevare le configurazioni errate del cloud e inviarle a Security Lake per un'analisi avanzata.

[Documentazione sull'integrazione](https://docs.vmware.com/en/CloudHealth-Secure-State/services/chss-getting-started/GUID-integrations-s3.html)

## Wazuh
<a name="integration-wazuh"></a>

**Tipo di integrazione:** abbonato

Wazuhmira a gestire in modo sicuro i dati degli utenti, fornire l'accesso alle query per ogni fonte e ottimizzare i costi di interrogazione.

[Documentazione sull'integrazione](https://wazuh.com/blog/wazuh-integration-with-amazon-security-lake/)

## Wipro
<a name="integration-wipro"></a>

**Tipo di integrazione:** fonte, servizio

Questa integrazione consente di raccogliere dati dalla Wipro Cloud Application Risk Governance (CARG) piattaforma per fornire una visione unificata delle applicazioni cloud e delle posizioni di conformità in tutta l'azienda.

Come integrazione di servizi, Wipro può anche aiutarti a implementare Security Lake nella tua organizzazione.

[Documentazione sull'integrazione](https://www.wipro.com/newsroom/press-releases/2022/wipro-to-support-new-aws-cybersecurity-data-lake-service/)

## Wiz – CNAPP
<a name="integration-wiz"></a>

**Tipo di integrazione:** fonte

L'integrazione tra Wiz e Security Lake facilita la raccolta dei dati di sicurezza del cloud in un unico data lake di sicurezza sfruttando lo schema OCSF, uno standard open source progettato per lo scambio di dati di sicurezza estensibile e normalizzato.

[Documentazione sull'integrazione (accedi al portale per consultare la Wiz documentazione)](https://docs.wiz.io/wiz-docs/docs/security-lake-integration)

## Zscaler – Zscaler Posture Control
<a name="integration-zscaler"></a>

**Tipo di integrazione:** fonte

Zscaler Posture Control™, una piattaforma di protezione delle applicazioni nativa per il cloud, invia i risultati di sicurezza a Security Lake nello schema OCSF.

[Documentazione sull'integrazione](https://help.zscaler.com/zpc/integrating-amazon-security-lake)