

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Security Lake との統合
<a name="integrations-overview"></a>

Amazon Security Lake は、他の AWS のサービス およびサードパーティー製品と統合されています。統合では、ソースとして Security Lake にデータを送信したり、サブスクライバーとして Security Lake のデータを利用したりできます。以下のトピックでは、Security Lake と統合する AWS のサービス およびサードパーティー製品について説明します。

**Topics**
+ [AWS のサービス Security Lake との統合](aws-integrations.md)
+ [Security Lake とのサードパーティー統合](integrations-third-party.md)

# AWS のサービス Security Lake との統合
<a name="aws-integrations"></a>

Amazon Security Lake は他の と統合されています AWS のサービス。サービスは、*ソース統合*、*サブスクライバー統合*、またはその両方として動作する場合があります。

ソース統合には以下のプロパティがあります。
+ Security Lakeにデータを送信します。
+ データがスキーマに到着します。[Security Lake でサイバーセキュリティスキーマフレームワーク (OCSF) を開く](open-cybersecurity-schema-framework.md)
+ データは Apache Parquet 形式で届きます

サブスクライバー統合は、次のいずれかの方法で Security Lake データにアクセスできます。
+ HTTPS エンドポイントを介して Security Lake からソースデータを読み取る
+ Amazon Simple Queue Service (Amazon SQS) を介して Security Lake からソースデータを読み取る
+ を使用してソースデータを直接クエリする AWS Lake Formation

次の表に、Security Lake がサポートする AWS のサービス 統合のリストを示します。


| AWS のサービス | 統合タイプ | 説明 | 統合の仕組み | 
| --- | --- | --- | --- | 
|  [Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/what-is-bedrock.html)  |  サブスクライバー  |  AI を活用したインサイトを生成して Security Lake データを分析します。  |  [Amazon Bedrock の統合](bedrock-integration.md)  | 
|  [Amazon Detective](https://docs.aws.amazon.com/detective/latest/userguide/what-is-detective.html)   |  サブスクライバー  |  Security Lake にクエリを実行して、セキュリティ検出結果または疑わしいアクティビティの根本原因を分析し、調査し、迅速に特定します。  |  [Amazon Detective の統合](detective-integration.md)  | 
|  [Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)   |  サブスクライバー  |  OpenSearch Service の取り込みを使用して、Security Lake データからセキュリティインサイトを生成します。  |  [Amazon OpenSearch Service の統合](opensearch-integration.md)  | 
|  [Amazon OpenSearch Service 取り込みパイプライン](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ingestion.html)   |  サブスクライバー、ソース  |  ログ、メトリクス、トレースデータを OpenSearch Service と Security Lake にストリーミングします。  |  [Amazon OpenSearch Service Ingestion パイプラインの統合](opensearch-ingestion-pipeline-integration.md)  | 
|  [Amazon OpenSearch Service ゼロ ETL](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query.html)   |  サブスクライバー (クエリ)  |  Security Lake のデータをゼロ ETL でクエリします。  |  [Amazon OpenSearch Service ゼロ ETL ダイレクトクエリ統合](opensearch-datasource-integration.md)  | 
|  [クイック](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html)   |  サブスクライバー  |  Quick を使用して Security Lake のログを視覚化、探索、解釈します。  |  [クイック統合](quicksight-integration.md)  | 
|  [Amazon SageMaker AI](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html)   |  サブスクライバー  |  AI を活用したインサイトを生成して Security Lake データを分析します。  |  [Amazon SageMaker AI 統合](sagemaker-integration.md)  | 
|  [AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)   |  ソース  |  Software as a Service (SaaS) アプリケーションログを Security Lake 標準形式に取り込み、正規化します。  |  [AWS AppFabric の統合](appfabric-integration.md)  | 
|  [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)   |  ソース  |  Security Hub CSPM のセキュリティ検出結果を Security Lake 標準形式で一元化して保存します。  |  [AWS Security Hub CSPM 統合](securityhub-integration.md)  | 

# Amazon Bedrock との統合
<a name="bedrock-integration"></a>

[Amazon Bedrock](https://docs.aws.amazon.com//bedrock/latest/userguide/what-is-bedrock.html) は、主要な AI スタートアップ企業や Amazon が提供する高パフォーマンスな基盤モデル (FM) を、統合 API を通じて利用できるようにするフルマネージド型サービスです。Amazon Bedrock のサーバーレスエクスペリエンスを使用すると、インフラストラクチャを管理することなく、すばやく開始し、独自のデータを使用して基盤モデルをプライベートにカスタマイズし、 AWS ツールを使用して簡単かつ安全に統合してアプリケーションにデプロイできます。

## 生成 AI
<a name="bedrock-integration-generative-ai"></a>

Amazon Bedrock の生成 AI 機能と SageMaker AI Studio の自然言語入力を使用して、Security Lake 内のデータを分析し、組織のリスクを軽減し、セキュリティ体制を強化できます。適切なデータソースを自動的に特定し、SQL クエリを生成して呼び出し、調査からのデータを視覚化することで、調査の実行に必要な時間を短縮できます。詳細については、[「Amazon SageMaker AI Studio と Amazon Bedrock を使用して Amazon Security Lake の AI を活用したインサイト](https://aws.amazon.com/blogs//security/generate-ai-powered-insights-for-amazon-security-lake-using-amazon-sagemaker-studio-and-amazon-bedrock/)を生成する」を参照してください。

# Amazon Detective を使用した調査
<a name="detective-integration"></a>

**統合タイプ:** サブスクライバー

[Amazon Detective](https://docs.aws.amazon.com//detective/latest/adminguide/what-is-detective.html) を使用すると、セキュリティに関する検出結果や疑わしいアクティビティの根本原因を分析、調査、および迅速に特定できます。Detective は、 AWS リソースからログデータを自動的に収集します。その後、機械学習、統計分析、グラフ理論を使用して、セキュリティ調査をより迅速かつ効率的に行うのに役立つビジュアライゼーションを生成します。Detective の事前に作成されたデータの集計、要約、およびコンテキストは、考えられるセキュリティ問題の性質と範囲を迅速に分析および特定するのに役立ちます。

Security Lake と Detective を統合すると、Security Lake によって保存されている raw ログデータを Detective からクエリできます。詳細については、[「Amazon Security Lake との統合](https://docs.aws.amazon.com//detective/latest/userguide/securitylake-integration.html)」を参照してください。

# Amazon OpenSearch Service との統合
<a name="opensearch-integration"></a>

**統合タイプ:** サブスクライバー

[Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html) は、 で OpenSearch Service クラスターのデプロイ、運用、スケーリングを容易にするマネージドサービスです AWS クラウド。OpenSearch Service Ingestion を使用して OpenSearch Service クラスターにデータを取り込むと、時間的制約のあるセキュリティ調査のためにインサイトをすばやく取得できます。セキュリティインシデントに迅速に対応できるため、ビジネスクリティカルなデータとシステムを保護するのに役立ちます。

## OpenSearch Service ダッシュボード
<a name="opensearch-integration-dashboard"></a>

OpenSearch Service を Security Lake と統合したら、サーバーレス OpenSearch Service Ingestion を介してさまざまなソースから OpenSearch Service にセキュリティデータを送信するように Security Lake を設定できます。セキュリティデータを処理するように OpenSearch Service 取り込みを設定する方法の詳細については、[「Amazon OpenSearch Service Ingestion を使用して Amazon Security Lake データからセキュリティインサイトを生成する](https://aws.amazon.com/blogs/big-data/generate-security-insights-from-amazon-security-lake-data-using-amazon-opensearch-ingestion/)」を参照してください。

OpenSearch Service Ingestion が OpenSearch Service ドメインへのデータの書き込みを開始した後。構築済みのダッシュボードを使用してデータを視覚化するには、ダッシュボードに移動し、インストールされているダッシュボードのいずれかを選択します。

# Amazon OpenSearch Service Ingestion パイプラインとの統合
<a name="opensearch-ingestion-pipeline-integration"></a>

**統合タイプ:** サブスクライバー、ソース

Amazon OpenSearch Service Ingestion は、ログ、メトリクス、トレースデータを OpenSearch Service と Security Lake にストリーミングするフルマネージド型のサーバーレスデータコレクターです。

**OpenSearch Ingestion パイプラインを使用して Security Lake にデータを送信する**  
OpenSearch Ingestion の Amazon Simple Storage Service (Amazon S3) シンクプラグインを使用して、サポートされている任意のソースから Security Lake にデータを送信できます。Security Lake は、 AWS 環境、オンプレミス環境、SaaS プロバイダーのセキュリティデータを専用のデータレイクに自動的に一元化します。詳細については、[「Amazon Security Lake をシンクとして OpenSearch Ingestion パイプラインを使用する](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-sink-security-lake.html)」を参照してください。

**OpenSearch Ingestion パイプラインを使用して Security Lake から OpenSearch にデータを送信する**  
Amazon S3 ソースプラグインを使用して、OpenSearch Ingestion パイプラインにデータを取り込むことができます。詳細については、[「Amazon Security Lake をソースとする OpenSearch Ingestion パイプラインの使用](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-source-security-lake.html)」を参照してください。

# Amazon OpenSearch Service ゼロ ETL 直接クエリとの統合
<a name="opensearch-datasource-integration"></a>

**統合タイプ:** サブスクライバー (クエリ)

OpenSearch Service の直接クエリを使用して、Amazon Security Lake 内のデータを分析できます。OpenSearch Service は、取り込みパイプラインの構築や分析ツール間の切り替えの摩擦を発生させることなく、OpenSearch SQL または OpenSearch Piped Processing Language (PPL) を使用して Security Lake 内のデータを直接クエリする方法としてゼロ ETL 統合を提供します。このアプローチにより、データの移動や重複が不要になり、OpenSearch Service Dashboards の Discover エクスペリエンスを使用して、保管されているデータを分析できます。保管中のデータのクエリからダッシュボードによるアクティブモニタリングに切り替える場合は、クエリ結果にインデックス付きビューを構築し、OpenSearch Service インデックスに取り込むことができます。直接クエリの詳細については、*「Amazon OpenSearch Service デベロッパーガイド*」の[「直接クエリの使用](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-s3.html)」を参照してください。

OpenSearch Service は OpenSearch Serverless コレクションを使用して、Security Lake にデータを直接クエリし、インデックス付きビューを保存します。これを行うには、Security Lake データに対して OpenSearch ゼロ ETL 機能を使用できるようにするデータソースを作成します。データソースを作成すると、Security Lake に保存されているデータを直接検索、インサイトの取得、分析できます。オンデマンドインデックス作成を使用することで、一部の Security Lake データセットに対するクエリのパフォーマンスを加速させ、高度な OpenSearch 分析を使用できます。
+ OpenSearch Service データソース統合の作成の詳細については、[「Amazon OpenSearch Service デベロッパーガイド」の「Amazon Security Lake データソース統合](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-creating.html)の作成」を参照してください。 * OpenSearch *
+ OpenSearch Service での Security Lake データソースの設定の詳細については、Amazon OpenSearch Service *デベロッパーガイド OpenSearch*の[OpenSearch Service ダッシュボードでの Security Lake データソースの設定](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-configure.html)」を参照してください。

Security Lake で OpenSearch Service を使用する方法の詳細については、次のリソースを使用します。
+ [セキュリティ分析を簡素化するための Amazon OpenSearch Service と Amazon Security Lake の統合の紹介](https://aws.amazon.com/blogs//aws/introducing-amazon-opensearch-service-zero-etl-integration-for-amazon-security-lake/)
+ Amazon Security Lake を使用した OpenSearch Service でのゼロ ETL の概要  
[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/1k9ASeoKCus/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/1k9ASeoKCus)

# Amazon Quick との統合
<a name="quicksight-integration"></a>

**統合タイプ:** サブスクライバー

[Amazon Quick](https://docs.aws.amazon.com//quicksight/latest/user/welcome.html) は、クラウド規模のビジネスインテリジェンス (BI) サービスです。このサービスを使用すると、どこで仕事をしていても、相手にeasy-to-understandインサイトを提供できます。クラウド内のデータにクイック接続し、さまざまなソースからのデータを結合します。Quick は、インタラクティブなビジュアル環境で情報を探索して解釈する機会を意思決定者に提供します。ネットワーク上の任意のデバイスおよびモバイルデバイスから、ダッシュボードに安全にアクセスできます。

## クイックダッシュボード
<a name="quicksight-integration-dashboard"></a>

Quick で Amazon Security Lake データを視覚化するには、必要な AWS オブジェクトを作成し、Security Lake に関して基本的なデータソース、データセット、分析、ダッシュボード、ユーザーグループを Quick にデプロイします。詳細な手順については、[「Amazon Quick との統合](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/)」を参照してください。

Quick を使用した Security Lake データの視覚化の詳細については、次のリソースを参照してください。

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/vxvMHnfCCGw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/vxvMHnfCCGw)


[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/qPYOsMsHDEM/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/qPYOsMsHDEM)


# Amazon SageMaker AI との統合
<a name="sagemaker-integration"></a>

**統合タイプ:** サブスクライバー

[Amazon SageMaker AI](https://docs.aws.amazon.com//sagemaker/latest/dg/whatis.html) は、フルマネージド機械学習 (ML) サービスです。Security Lake を使用すると、データサイエンティストとデベロッパーは、本番環境対応のホスト環境に ML モデルをすばやく自信を持って構築、トレーニング、デプロイできます。ML ワークフローを実行するための UI エクスペリエンスが提供されるため、複数の統合開発環境 (IDE) で SageMaker AI ML ツールを利用できるようになります。

## SageMaker AI インサイト
<a name="sagemaker-integration-insights"></a>

SageMaker AI Studio を使用して、Security Lake の機械学習インサイトを生成できます。この Studio は、データサイエンティストが機械学習モデルを準備、構築、トレーニング、デプロイするためのツールを提供する、機械学習用のウェブ統合開発環境 (IDE) です。このソリューションを使用すると、Security Lake の検出[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)結果に焦点を当てた Python ノートブックのベースセットをすばやくデプロイできます。また、Security Lake に他の AWS ソースやカスタムデータソースを組み込むように拡張することもできます。詳細については、[「Amazon SageMaker AI を使用して Amazon Security Lake データの機械学習インサイトを生成する](https://aws.amazon.com/blogs//security/generate-machine-learning-insights-for-amazon-security-lake-data-using-amazon-sagemaker/)」を参照してください。

# との統合 AWS AppFabric
<a name="appfabric-integration"></a>

**統合タイプ:** ソース

[AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html) は、Software as a Service (SaaS) アプリケーションを組織全体に接続するノーコードサービスであるため、IT およびセキュリティアプリケーションは標準スキーマと中央リポジトリを使用します。

## Security Lakeが AppFabric の調査結果を受け取る方法
<a name="appfabric-integration-sending-findings"></a>

AppFabric 監査ログデータをSecurity Lakeに送信するには、送信先として Amazon Kinesis Data Firehose を選択し、OCSF スキーマと Apache Parquet 形式のデータをSecurity Lakeに配信するように Kinesis Data Firehose を設定します。

## 前提条件
<a name="appfabric-integration-prerequisites"></a>

AppFabric 監査ログをSecurity Lakeに送信する前に、OCSF の正規化された監査ログを Kinesis Data Firehose ストリームに出力する必要があります。その後、出力をSecurity Lakeの Amazon S3 バケットに送信するように Kinesis Data Firehose を設定できます。詳細については、*『Amazon Kinesis 開発者ガイド』*の[「宛先として Amazon S3 を選択する」](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html#create-destination-s3)を参照してください。

## AppFabric の結果をSecurity Lakeに送信します。
<a name="send-appfabric-findings"></a>

前述の前提条件を満たした後に AppFabric 監査ログを Security Lake に送信するには、両方のサービスを有効にし、AppFabric をカスタムソースとして追加する必要があります。カスタムソースを追加する手順については、を参照してください。[Security Lake のカスタムソースからデータを収集する](custom-sources.md)

## Security Lakeでの AppFabric ログの受信を停止します。
<a name="appfabric-integration-disable"></a>

AppFabric 監査ログの受信を停止するには、Security Lake コンソール、Security Lake API、または AWS CLI を使用して、カスタムソースとして AppFabric を削除できます。手順については、「[Security Lake からのカスタムソースの削除](delete-custom-source.md)」を参照してください。

# との統合 AWS Security Hub CSPM
<a name="securityhub-integration"></a>

**統合タイプ:** ソース

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) は、 のセキュリティ状態を包括的に把握 AWS し、セキュリティ業界標準とベストプラクティスに照らして環境を支援します。Security Hub CSPM は AWS アカウント、、 のサービス、およびサポートされているサードパーティーパートナー製品全体からセキュリティデータを収集し、セキュリティの傾向を分析し、最も優先度の高いセキュリティ問題を特定するのに役立ちます。

Security Hub CSPM を有効にし、Security Hub CSPM の検出結果を Security Lake のソースとして追加すると、Security Hub CSPM は新しい検出結果と既存の検出結果の更新を Security Lake に送信し始めます。

## Security Lake が Security Hub CSPM の検出結果を受け取る方法
<a name="securityhub-integration-sending-findings"></a>

Security Hub CSPM では、セキュリティの問題が検出結果として追跡されます。一部の検出結果は、他の AWS のサービス またはサードパーティーパートナーによって検出された問題から発生します。Security Hub CSPM は、ルールに対して自動的かつ継続的なセキュリティチェックを実行して、独自の検出結果も生成します。ルールはセキュリティコントロールによって表されます。

Security Hub CSPM のすべての調査結果で、[AWS Security Finding 形式 (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) と呼ばれる標準の JSON 形式が使用されます。

Security Lake は Security Hub CSPM の検出結果を受け取り、 に変換します[Security Lake でサイバーセキュリティスキーマフレームワーク (OCSF) を開く](open-cybersecurity-schema-framework.md)。

## Security Hub CSPM の検出結果を Security Lake に送信する
<a name="send-securityhub-findings"></a>

Security Hub CSPM の検出結果を Security Lake に送信するには、両方のサービスを有効にし、Security Hub CSPM の検出結果を Security Lake のソースとして追加する必要があります。 AWS ソースを追加する手順については、「」を参照してください[ソース AWS のサービス としての の追加](internal-sources.md#add-internal-sources)。

Security Hub CSPM で[コントロール結果](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html)を生成し、Security Lake に送信する場合は、関連するセキュリティ標準を有効にし、 でリージョンベースのリソース記録を有効にする必要があります AWS Config。詳細については、*AWS Security Hub ユーザーガイド*の「[AWS Configの有効化と設定](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html)」を参照してください。

## Security Lake での Security Hub CSPM の検出結果の受信を停止する
<a name="securityhub-integration-disable"></a>

Security Hub CSPM の検出結果の受信を停止するには、*AWS Security Hub 「 ユーザーガイド*」の以下のトピック AWS CLI で、Security Hub CSPM コンソール、Security Hub CSPM API、または を使用できます。
+ [統合からの検出結果のフローの無効化と有効化 (コンソール)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console)
+ [統合からの検出結果のフローの無効化 (Security Hub API、AWS CLI)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api)

# Security Lake とのサードパーティー統合
<a name="integrations-third-party"></a>

Amazon Security Lake は、複数のサードパーティプロバイダーと統合できます。プロバイダーは、*ソース統合*、*サブスクライバー統合*、*またはサービス統合を提供する場合があります*。プロバイダーは 1 つ以上の統合タイプを提供する場合があります。

ソース統合には以下のプロパティがあります。
+ Security Lakeにデータを送信します。
+ データは Apache Parquet 形式で届きます
+ データがスキーマに到着します。[Security Lake でサイバーセキュリティスキーマフレームワーク (OCSF) を開く](open-cybersecurity-schema-framework.md)

サブスクライバー統合には以下のプロパティがあります。
+ HTTPS エンドポイントまたは Amazon Simple Queue Service (Amazon SQS) キューで Security Lake からソースデータを読み取るか、 から直接ソースデータをクエリします。 AWS Lake Formation
+ Apache Parquet 形式でデータを読み取ることができます
+ OCSF スキーマのデータを読み取ることができる。

サービス統合は、Security Lake やその他の を組織 AWS のサービス 内に実装するのに役立ちます。また、レポート、分析、その他のユースケースを支援できます。

特定のパートナープロバイダーを検索するには、Partner [Solutions Finder](https://partners.amazonaws.com/search/partners/) を参照してください。サードパーティ製品を購入するには、[AWS Marketplace](https://aws.amazon.com/marketplace) を参照してください。

パートナー統合としての追加をリクエストするか、Security Lake パートナーになるには、securitylake-partners@amazon.com に E メールを送信します。

検出結果を送信するサードパーティー統合を使用する場合は AWS Security Hub CSPM、Security Lake の Security Hub CSPM 統合が有効になっている場合、Security Lake でそれらの検出結果を確認することもできます。統合を有効にする手順については、「[との統合 AWS Security Hub CSPM](securityhub-integration.md)」を参照してください。Security Hub CSPM に結果を送信するサードパーティー統合のリストについては、*AWS Security Hub 「 ユーザーガイド*」の[「利用可能なサードパーティーパートナー製品統合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)」を参照してください。

サブスクライバーを設定する前に、サブスクライバーの OCSF ログのサポートを確認します。詳細については、サブスクライバーのドキュメントを参照してください。

## クエリ統合
<a name="partner-query-integraton"></a>

Security Lake が AWS Lake Formation データベースとテーブルに保存するデータをクエリできます。Security Lake コンソール、API、または でサードパーティーのサブスクライバーを作成することもできます AWS Command Line Interface。

Lake Formation データレイク管理者は、データをクエリする IAM ID に、関連するデータベースとテーブルに対する`SELECT`権限を付与する必要があります。データをクエリする前に、Security Lake でサブスクライバーを作成する必要があります。クエリ アクセスを持つサブスクライバを作成する方法の詳細については、「[Security Lake サブスクライバーのクエリアクセスの管理](subscriber-query-access.md)」を参照してください。

以下のサードパーティーパートナーに対して Security Lake とのクエリ統合を設定できます。
+ Cribl – Search
+ IBM – QRadar
+ Palo Alto Networks – XSOAR
+ Query.AI – Query Federated Search
+ SOC Prime
+ [https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html](https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html) – Federated Analytics
+ Tego Cyber

## Accenture – MxDR
<a name="integration-accenture"></a>

**統合タイプ:** サブスクライバー、サービス

Accenture'sMxDR と Security Lake の統合により、ログやイベントのリアルタイムのデータ取り込み、マネージド型の異常検知、脅威ハンティング、セキュリティ運用が可能になります。これにより、分析やマネージド・ディテクション・アンド・レスポンス (MDR) が容易になります。

サービス統合として、Accentureは組織への Security Lake の実装にも役立ちます。

[統合ドキュメンテーション](https://www.accenture.com/us-en/services/cloud/aws-business-group)

## Aqua Security
<a name="integration-aqua-security"></a>

**統合タイプ:** ソース

Aqua Securityをカスタム ソースとして追加して、監査イベントを Security Lake に送信できます。監査イベントは OCSF スキーマと Parquet 形式に変換されます。

[統合ドキュメンテーション](https://support.aquasec.com/support/solutions/articles/16000151820-amazon-security-lake-integration)

## Barracuda – Email Protection
<a name="integration-barracuda"></a>

**統合タイプ:** ソース

Barracuda Email Protectionは、新しいフィッシングメール攻撃が検出されたときに Security Lake にイベントを送信できます。これらのイベントは、データレイク内の他のSecurity データと一緒に受信できます。

[統合ドキュメンテーション](https://campus.barracuda.com/product/emailprotection/doc/98214513/integrate-amazon-security-lake-with-email-protection/)

## Booz Allen Hamilton
<a name="integration-booz-allen-hamilton"></a>

**統合タイプ:** サービス

サービス統合として、Booz Allen Hamilton はデータと分析を Security Lake サービスと融合することにより、サイバーセキュリティに対してデータ駆動型のアプローチを採用しています。

[パートナーリンク](https://www.boozallen.com/s/solution/booz-allen-s-amazon-web-services-premier-partnership.html)

## Bosch Software and Digital Solutions – AIShield
<a name="integration-bosch"></a>

**統合タイプ:** ソース

AIShield を搭載した Boschは、Security Lake との統合を通じて、AI アセットの自動脆弱性分析とエンドポイント保護を提供します。

[統合ドキュメンテーション](https://docs.boschaishield.com/amazon-security-lake)

## ChaosSearch
<a name="integration-chaossearch"></a>

**統合タイプ:** サブスクライバー

ChaosSearchは、Elasticsearch や SQL などのオープン API、またはネイティブに含まれる Kibana UI や Superset UI を使用して、ユーザーにマルチモデル データ アクセスを提供します。Security Lake データを ChaosSearch で保持制限なしで使用して、監視、アラート、脅威の探索を行うことができます。これにより、今日の複雑なセキュリティ環境や持続的な脅威に立ち向かうことができます。

[統合ドキュメンテーション](https://www.chaossearch.io/platform/integrations/amazon-security-lake)

## Cisco Security – Secure Firewall
<a name="integration-cisco-security"></a>

**統合タイプ:** ソース

Cisco Secure Firewall を Security Lake と統合することにより、構造化されたスケーラブルな方法でファイアウォールログを保存できます。シスコの eNcore クライアントは、ファイアウォール管理センターからファイアウォールログをストリーミングし、OCSF スキーマへのスキーマ変換を実行して Security Lake に保存します。

[統合ドキュメンテーション](https://github.com/CiscoSecurity/fp-05-firepower-cli/tree/ocsf)

## Claroty – xDome
<a name="integration-claroty"></a>

**統合タイプ:** ソース

Claroty xDomeネットワーク内で検出されたアラートを最小限の設定で Security Lake に送信します。柔軟かつ迅速な導入オプションにより、xDome はネットワーク内の拡張されたモノのインターネット (XIoT) 資産 (IoT、IIoT、BMS 資産で構成される) を保護しながら、脅威の初期兆候を自動的に検出できます。

[統合ドキュメンテーション](https://claroty.com/resources/integration-briefs/claroty-xdome-and-amazon-security-lake)

## CMD Solutions
<a name="integration-cmd-solutions"></a>

**統合タイプ:** サービス

CMD Solutionsは、設計、自動化、継続的保証プロセスを通じてセキュリティを早期かつ継続的に統合することで、企業の俊敏性を高めるのに役立ちます。サービス統合として、CMD Solutionsは、組織に Security Lake を実装するのに役立ちます。

[パートナーリンク](https://www.cmdsolutions.com.au/service/security/)

## Confluent – Amazon S3 Sink Connector
<a name="integration-confluent"></a>

**統合タイプ:** ソース

Confluentは、完全に管理された事前構築済みのコネクタを使用して、データ統合を自動的に接続、設定、調整します。これで、Confluent S3 Sink Connectorは、未加工のデータをネイティブの Parquet 形式で大規模に Security Lake に取り込むことができます。

[統合ドキュメンテーション](https://www.confluent.io/resources/brief/amazon-security-lake/?utm_campaign=tm.partner_cd.cwc-securitylake-newuser&utm_medium=partnerref)

## Contrast Security
<a name="integration-contrast"></a>

**統合タイプ:** ソース

**統合のパートナー製品:** コントラストアセスメント

Contrast Security Assessは、ウェブアプリ、API、マイクロサービスの脆弱性をリアルタイムで検出するIASTツールです。Assess は Security Lake と統合されているため、すべてのワークロードを一元的に可視化できます。

[統合ドキュメンテーション](https://docs.contrastsecurity.com/en/aws-security-lake.html)

## Cribl – Search
<a name="integration-cribl-search"></a>

**統合タイプ:** サブスクライバー

Cribl Search を使用して Security Lake データを検索できます。

[統合ドキュメンテーション](https://docs.cribl.io/search/set-up-amazon-security-lake/)

## Cribl – Stream
<a name="integration-cribl"></a>

**統合タイプ:** ソース

Cribl Streamを使用すると、サポートされている Criblのサードパーティ ソースから OCSF スキーマの Security Lake にデータを送信できます。

[統合ドキュメンテーション](https://docs.cribl.io/stream/usecase-security-lake/)

## CrowdStrike – Falcon Data Replicator
<a name="integration-crowdstrike"></a>

**統合タイプ:** ソース

この統合は、継続的なストリーミング ベースで CrowdStrike Falcon Data Replicatorからデータを取得し、そのデータを OCSF スキーマに変換して、Security Lake に送信します。

[統合ドキュメンテーション](https://github.com/CrowdStrike/aws-security-lake)

## CrowdStrike – Next Gen SIEM
<a name="integration-crowdstrike-siem"></a>

**統合タイプ:** サブスクライバー

ネイティブ OCSF スキーマパーサーを搭載したCrowdStrike Falcon Next-Gen SIEMデータコネクタを使用して、Security Lake データの取り込みを簡素化します。 は、比類のないセキュリティの深さと幅を 1 つの統合プラットフォームにまとめることで、脅威の検出、調査、対応にFalcon NG SIEM変革をもたらします。

[統合ドキュメンテーション]( https://marketplace.crowdstrike.com/listings/amazon-security-lake-data-connector)

## CyberArk – Unified Identify Security Platform
<a name="integration-cyberark"></a>

**統合タイプ:** ソース

CyberArk Audit Adapter AWS Lambda 関数である は、 からセキュリティイベントを収集CyberArk Identity Security Platformし、OCSF スキーマの Security Lake にデータを送信します。

[統合ドキュメンテーション](https://cyberark-customers.force.com/mplace/s/#a352J000001I8I1QAK-a392J000001pB1lQAE)

## Cyber Security Cloud – Cloud Fastener
<a name="integration-cybersecuritycloud"></a>

**統合タイプ:** サブスクライバー

CloudFastener は Security Lake を活用して、クラウド環境のセキュリティデータを簡単に統合できるようにします。

[統合ドキュメンテーション](https://cloud-fastener.com/en/#securityLake)

## DataBahn
<a name="integration-databahn"></a>

**統合タイプ:** ソース

DataBahn’s Security Data Fabric を使用してセキュリティデータを Security Lake に一元化します。

[統合ドキュメンテーション (DataBahn ポータルにサインインしてドキュメンテーションを確認)](https://app.cp-us01-prod01-aws.databahn.app/help/docs/highway/destinations/amazon-web-services/aws-security-lake)

## Darktrace – Cyber AI Loop
<a name="integration-darktrace"></a>

**統合タイプ:** ソース

Darktraceと Security Lake の統合により、Security Lake に Darktrace の自己学習機能が生じます。Cyber AI Loopからの洞察は、他のデータ ストリームや組織のセキュリティ スタックの要素と関連付けることができます。統合により、Darktrace モデル違反がセキュリティの検出結果として記録されます。

[統合ドキュメンテーション (ドキュメンテーションを確認するには、Darktrace ポータルにサインインします)](https://customerportal.darktrace.com/product-guides/main/aws-security-lake-alerts-intro)

## Datadog
<a name="integration-datadog"></a>

**統合タイプ:** サブスクライバー

Datadog Cloud SIEMは、Security Lake のデータを含むクラウド環境に対する脅威をリアルタイムで検出し、DevOps チームとセキュリティ チームを 1 つのプラットフォームに統合します。

[統合ドキュメンテーション](https://docs.datadoghq.com/integrations/amazon_security_lake)

## Deloitte – MXDR Cyber Analytics and AI Engine (CAE)
<a name="integration-deloitte"></a>

**統合タイプ:** サブスクライバー、サービス

Deloitte MXDR CAEは、標準化されたセキュリティデータを迅速に保存、分析、視覚化するのに役立ちます。カスタマイズされた分析、AI、ML 機能で構成される CAE スイートは、Security Lake 内の OCSF 形式のデータに対して実行されるモデルに基づいて、実用的なインサイトを自動的に提供します。

サービス統合として、Deloitte は組織への Security Lake の実装にも役立ちます。

[統合ドキュメンテーション](https://www2.deloitte.com/us/en/pages/about-deloitte/solutions/deloitte-aws-relationship.html)

## Devo
<a name="integration-devo"></a>

**統合タイプ:** サブスクライバー

のDevoコレクターは、Security Lake からの取り込み AWS をサポートします。この統合は、脅威の検出、調査、インシデント対応など、さまざまなセキュリティユースケースの分析と対処に役立ちます。

[統合ドキュメンテーション](https://docs.devo.com/space/latest/324337730/Amazon+Security+Lake+collector)

## DXC – SecMon
<a name="integration-dxc"></a>

**統合タイプ:** サブスクライバー、サービス

DXC SecMon は、Security Lake からセキュリティイベントを収集して監視し、潜在的なセキュリティ脅威を検出して警告します。これにより、組織は自社のセキュリティ体制をよりよく理解し、脅威を事前に特定して対応することができます。

サービス統合として、DXC は組織に Security Lake を実装するのにも役立ちます。

[統合ドキュメンテーション](https://dxc.com/us/en/about-us/partner-ecosystem/aws)

## Eviden— AIsaac (旧 Atos)
<a name="integration-eviden"></a>

**統合タイプ:** サブスクライバー

AIsaac MDRこのプラットフォームは、Security Lake の OCSF スキーマに取り込まれた VPC フローログを使用し、AI モデルを利用して脅威を検出します。

[統合ドキュメンテーション](https://eviden.com/solutions/digital-security/managed-security-services/managed-detection-and-response/)

## ExtraHop – Reveal(x) 360
<a name="integration-extrahop"></a>

**統合タイプ:** ソース

IOC の検出を含むネットワーク データを ExtraHop Reveal(x) 360 から OCSF スキーマの Security Lake に統合することで、ワークロードとアプリケーションのセキュリティを強化できます。

[統合ドキュメンテーション](https://forums.extrahop.com/t/aws-security-lake)

## Falcosidekick
<a name="integration-falco-project"></a>

**統合タイプ:** ソース

Falcosidekickは、Falcoのイベントを収集してSecurity Lakeに送信します。この統合は、OCSF スキーマを使用してセキュリティイベントをエクスポートします。

[統合ドキュメンテーション](https://falco.org/blog/falco-aws-security-lake/)

## Fortinet - Cloud Native Firewall
<a name="integration-fortinet"></a>

**統合タイプ:** ソース

で CNF FortiGate インスタンスを作成するときに AWS、ログ出力先として Amazon Security Lake を指定できます。

[統合ドキュメンテーション](https://docs.fortinet.com/document/fortigate-cnf/latest/administration-guide/248370)

## Gigamon – Application Metadata Intelligence
<a name="integration-gigamon"></a>

**統合タイプ:** ソース

Gigamon Application Metadata Intelligence (AMI)オブザーバビリティ、SIEM、ネットワークパフォーマンス監視ツールに重要なメタデータ属性を付与します。これにより、アプリケーションの可視性が向上し、パフォーマンスのボトルネック、品質上の問題、潜在的なネットワークセキュリティリスクを特定できます。

[統合ドキュメンテーション](https://www.gigamon.com/content/dam/resource-library/english/deployment-guide/gigamon-amazon-security-lake-integration-quick-start-guide.pdf)

## Hoop Cyber
<a name="integration-hoopcyber"></a>

**統合タイプ:** サービス

Hoop Cyber FastStart には、データソースの評価、優先順位付け、データソースのオンボーディングが含まれ、Security Lake を通じて提供される既存のツールや統合を使用してデータをクエリできるようになっています。

[パートナーリンク](https://aws.amazon.com/marketplace/pp/prodview-5dm5aecyvpn2i)

## HTCD – AI-First Cloud Security Platform
<a name="integration-htcd"></a>

**統合タイプ:** サブスクライバー

コンプライアンスの即時自動化、セキュリティ検出結果の優先順位付け、カスタマイズされたパッチを取得します。HTCD は Security Lake にクエリを実行して、自然言語クエリと AI 主導のインサイトで脅威を発見できます。

[統合ドキュメンテーション](https://www.htcd.com/post/secdataops-with-aws-security-lake)

## IBM – QRadar
<a name="integration-ibm"></a>

**統合タイプ:** サブスクライバー

IBM Security QRadar SIEM with UAXは、Security Lakeをハイブリッドクラウド全体の脅威を特定して防止する分析プラットフォームと統合します。この統合は、データアクセスとクエリアクセスの両方をサポートします。

[AWS CloudTrail ログの消費に関する統合ドキュメント](https://www.ibm.com/docs/en/dsm?topic=aac-configuring-amazon-aws-cloudtrail-log-source-that-uses-amazon-security-lake)

[Amazon Athena をクエリに使用する方法に関する統合ドキュメンテーション](https://www.ibm.com/docs/en/cloud-paks/cp-security/1.10?topic=connectors-amazon-athena)

## Infosys
<a name="integration-infosys"></a>

**統合タイプ:** サービス

Infosys は、組織のニーズに合わせて Security Lake の実装をカスタマイズするのに役立ち、カスタムインサイトも提供します。

[パートナーリンク](https://www.infosys.com/services/cloud-cobalt/offerings/managed-security-services.html)

## Insbuilt
<a name="integration-insbuilt"></a>

**統合タイプ:** サービス

Insbuilt はクラウド コンサルティングサービスを専門としており、組織に Security Lake を導入する方法を理解するのに役立ちます。

[パートナーリンク](https://insbuilt.com/en/security-lake-eng/)

## Kyndryl – AIOps
<a name="integration-kyndryl"></a>

**統合タイプ:** サブスクライバー、サービス

Kyndryl は Security Lake と統合することで、サイバーデータ、脅威インテリジェンス、AI を活用した分析の相互運用性を実現します。データアクセスサブスクライバーとして、 Kyndryl は分析目的で Security Lake から AWS CloudTrail 管理イベントを取り込みます。

サービス統合として、Kyndryl は組織に Security Lake を実装するのにも役立ちます。

[統合ドキュメンテーション](https://www.kyndryl.com/us/en/about-us/news/2022/11/kyndryl-aws-data-security)

## Lacework – Polygraph
<a name="integration-lacework"></a>

**統合タイプ:** ソース

Lacework Polygraph® Data Platform はデータソースとして Security Lake と統合され、 AWS 環境全体の脆弱性、設定ミス、既知および未知の脅威に関するセキュリティ検出結果を提供します。

[統合ドキュメンテーション](https://docs.lacework.com/onboarding/amazon-security-lake)

## Laminar
<a name="integration-laminar"></a>

**統合タイプ:** ソース

Laminarは、データセキュリティイベントを OCSF スキーマで Security Lake に送信し、インシデント対応や調査など、その他の分析ユースケースで利用できるようにします。

[統合ドキュメンテーション](https://laminar-docs.s3.us-east-2.amazonaws.com/security_lake_manual/Laminar+Integration+with+Amazon+Security+Lake+c67638221f6e476d8d2c36aee447864c.html)

## MegazoneCloud
<a name="integration-megazonecloud"></a>

**統合タイプ:** サービス

MegazoneCloud はクラウド コンサルティング サービスを専門としており、組織に Security Lake を導入する方法を理解するのに役立ちます。Security Lake を統合 ISV ソリューションと接続して、カスタムタスクを構築し、顧客のニーズに関連するカスタマイズされたインサイトを構築します。

[統合ドキュメンテーション](https://www.megazone.com/us/amazon_security_lake/)

## Monad
<a name="integration-monad"></a>

**統合タイプ:** ソース

Monadは、データを自動的に OCSF スキーマに変換し、Security Lake データレイクに送信します。

[統合ドキュメンテーション](https://docs.monad.security/output/security-lake/)

## NETSCOUT – Omnis Cyber Intelligence
<a name="integration-netscout"></a>

**統合タイプ:** ソース

Security Lake と統合することで、NETSCOUT は、サイバー脅威、セキュリティリスク、アタックサーフェスの変化など、企業内で何が起こっているかについて、セキュリティに関する検出結果と詳細なセキュリティに関するインサイトのカスタムソースになります。これらの検出結果は、NETSCOUT CyberStreams および Omnis Cyber Intelligence によってお客様のアカウントで生成され、OCSF スキーマで Security Lake に送信されます。取り込まれたデータは、フォーマット、スキーマ、パーティショニング、パフォーマンス関連の要素など、Security Lake ソースのその他の要件やベストプラクティスも満たしています。

[統合ドキュメンテーション](https://www.netscout.com/resources/amazon-data-lake)

## Netskope – CloudExchange
<a name="integration-netskope"></a>

**統合タイプ:** ソース

Netskope セキュリティ関連のログと脅威情報を Security Lake と共有することで、セキュリティ体制を強化できます。 Netskope の検出結果はCloudExchangeプラグインを使用して Security Lake に送信されます。プラグインは、ローカルデータセンター内 AWS またはローカルデータセンター内のドッカーベースの環境として起動できます。

[統合ドキュメンテーション](https://docs.netskope.com/en/netskope-help/integrations-439794/netskope-cloud-exchange/log-shipper-module/configure-3rd-party-log-shipper-plugins/amazon-security-lake-v1-1-0-plugin-for-log-shipper/)

## New Relic ONE
<a name="integration-new-relic"></a>

**統合タイプ:** サブスクライバー

New Relic ONEは Lambda ベースのサブスクライバーアプリケーションです。これはアカウントにデプロイされ、Amazon SQS によってトリガーされ、New Relic ライセンスキーを使用してデータを New Relic に送信します。

[統合ドキュメンテーション](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/aws-integrations-list/aws-security-lake-monitoring-integration/)

## Okta – Workforce Identity Cloud
<a name="integration-okta"></a>

**統合タイプ:** ソース

Okta は、Amazon EventBridge 統合を通じて OCSF スキーマの Security Lake に ID ログを送信します。 OCSF スキーマの Okta System Logs は、セキュリティ チームとデータ サイエンティスト チームがオープン ソース標準によってセキュリティ イベントをクエリするのに役立ちます。Okta から標準化された OCSF ログを生成すると、一貫したスキーマのもとで監査活動を行い、認証、認可、アカウント変更、エンティティ変更に関するレポートを生成するのに役立ちます。

[統合ドキュメンテーション](https://www.okta.com/blog/2022/11/an-automated-approach-to-convert-okta-system-logs-into-open-cybersecurity-schema/)

[AWS CloudFormation Security Lake のカスタムソースOktaとして追加する テンプレート](https://github.com/okta/okta-ocsf-syslog)

## Orca – Cloud Security Platform
<a name="integration-orca"></a>

**統合タイプ:** ソース

のOrcaエージェントレスクラウドセキュリティプラットフォームは、OCSF スキーマで Cloud Detection and Response (CDR) イベントを送信することで Security Lake と AWS 統合します。

[統合ドキュメンテーション (Orca ポータルにサインインしてドキュメンテーションを確認)](https://docs.orcasecurity.io/v1/docs/integrating-amazon-security-lake)

## Palo Alto Networks – Prisma Cloud
<a name="integration-palo-alto-networks-prisma"></a>

**統合タイプ:** ソース

Palo Alto Networks Prisma Cloudクラウドネイティブ環境の VM 全体の脆弱性検出データを集約し、Security Lake に送信します。

[統合ドキュメンテーション](https://docs.prismacloud.io/en/enterprise-edition/content-collections/administration/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-amazon-security-lake)

## Palo Alto Networks – XSOAR
<a name="integration-palo-alto-networks-xsoar"></a>

**統合タイプ:** Suscriber

Palo Alto Networks XSOAR は、XSOAR および Security Lake とのサブスクライバー統合を構築しました。

[統合ドキュメンテーション](https://xsoar.pan.dev/docs/reference/integrations/aws-security-lake/)

## Panther
<a name="integration-panther"></a>

**統合タイプ:** サブスクライバー

Panther は、検索と検出に使用する Security Lake ログの取り込みをサポートしています。

[統合ドキュメンテーション](https://docs.panther.com/data-onboarding/supported-logs/aws/security-lake)

## Ping Identity – PingOne
<a name="integration-ping-identity"></a>

**統合タイプ:** ソース

PingOneは、アカウント変更アラートを OCSF スキーマと Parquet 形式で Security Lake に送信し、アカウントの変更を検出して対処できるようにします。

[統合ドキュメンテーション](https://github.com/pingone-davinci/pingone-amazon-security-lake/blob/main/README.md)

## PwC – Fusion center
<a name="integration-pwc"></a>

**統合タイプ:** サブスクライバー、サービス

PwCは知識と専門知識を駆使して、クライアントの個々のニーズを満たすフュージョンセンターの導入を支援します。Amazon Security Lake 上に構築されたフュージョンセンターでは、さまざまなソースからのデータを組み合わせて、一元化されたほぼリアルタイムのビューを作成できます。

[統合ドキュメンテーション](https://www.pwc.com/us/en/services/alliances/amazon-web-services/fusion-center.html)

## Query.AI – Query Federated Search
<a name="query-ai"></a>

**統合タイプ:** サブスクライバー

Query Federated Search は、Amazon Athena 経由で任意の Security Lake テーブルを直接クエリして、OCSF スキーマ内のさまざまなオブザーバビリティ、イベント、オブジェクトにわたるインシデント対応、調査、脅威ハンティング、一般的な検索をサポートします。

[統合ドキュメンテーション](https://docs.query.ai/docs/amazon-security-lake#overview)

## Rapid7 – InsightIDR
<a name="integration-rapid7"></a>

**統合タイプ:** サブスクライバー

InsightIDRRapid7SIEM/XDR ソリューションでは、Security Lakeにログを取り込み、脅威の検出や疑わしいアクティビティの調査を行うことができます。

[統合ドキュメンテーション](https://docs.rapid7.com/insightidr/aws-security-lake/)

## RipJar – Labyrinth for Threat Investigations
<a name="integration-ripjar"></a>

**統合タイプ:** サブスクライバー

Labyrinth for Threat Investigationsは、きめ細かなセキュリティ、適応性の高いワークフロー、レポート機能を備えた、データフュージョンに基づく大規模な脅威調査への全社的なアプローチを提供します。

[統合ドキュメンテーション](https://github.com/ripjar/aws-security-lake)

## Sailpoint
<a name="integration-sailpoint"></a>

**統合タイプ:** ソース

**統合のためのパートナー製品:** SailPoint IdentityNow

この統合により、顧客は SailPoint IdentityNow からのイベントデータを変換できるようになります。この統合は、自動化されたプロセスを提供し、IdentityNow ユーザー アクティビティとガバナンス イベントを Security Lake に取り込み、セキュリティ インシデントとイベント監視製品からの洞察を向上させることが目的です。

[統合ドキュメンテーション](https://community.sailpoint.com/t5/IdentityNow-Wiki/SailPoint-IdentityNow-AuditEvent-Integration-for-Amazon-Security/ta-p/241725)

## Securonix
<a name="integration-securonix"></a>

**統合タイプ:** サブスクライバー

Securonix Next-Gen SIEM は Security Lake と統合されており、セキュリティ チームがより迅速にデータを取り込み、検出および対応能力を拡張できるようになります。

[統合ドキュメンテーション](https://documentation.securonix.com/bundle/securonix-cloud-user-guide/page/content/active-deployment-guides/amazon-security-lake-cloud-trail-logs-in-ocsf-format_.htm)

## SentinelOne
<a name="integration-sentinelone"></a>

**統合タイプ:** サブスクライバー

SentinelOne Singularity™ XDR プラットフォームは、Amazon Elastic Compute Cloud (Amazon EC2)、Amazon Elastic Container Service (Amazon ECS)、Amazon Elastic Kubernetes Service (Amazon EKS) を含む、オンプレミスおよびパブリッククラウドインフラストラクチャ上で実行されるエンドポイント、アイデンティティ、クラウドワークロードに対して、リアルタイムの検出と応答を拡張します。

[統合ドキュメンテーション (SentinelOne ポータルにサインインしてドキュメンテーションを確認)](https://support.sentinelone.com/hc/en-us/articles/10249372394519)

## Sentra – Data Lifecyle Security Platform
<a name="integration-sentra"></a>

**統合タイプ:** ソース

Sentra スキャン インフラストラクチャをアカウントにデプロイすると、Sentra は結果を取得して SaaS に取り込みます。これらの検出結果は、Sentra が保存し、後でクエリのために OCSF スキーマの Security Lake にストリーミングするメタデータです。

[統合ドキュメンテーション](https://docs.sentra.io/integrations/amazon-security-lake)

## SOC Prime
<a name="integration-socprime"></a>

**統合タイプ:** サブスクライバー

SOC Prime は、Amazon OpenSearch Service および Amazon Athena を通じて Security Lake と統合し、ゼロトラストマイルストーンに基づいたスマートなデータオーケストレーションと脅威ハンティングを促進します。SOC Prime を使用すると、セキュリティチームは大量のアラートを生成することなく、脅威の可視性を高め、インシデントを調査できるようになります。OCSF スキーマで Athena と OpenSearch Service に自動的に変換できる再利用可能なルールとクエリにより、開発時間を節約できます。

[統合ドキュメンテーション](https://tdm.socprime.com/attack-detective/start-page)

## Splunk
<a name="integration-splunk"></a>

**統合タイプ:** サブスクライバー

Amazon Web Services のSplunk AWS アドオン (AWS) は、Security Lake からの取り込みをサポートしています。この統合により、Security Lake から OCSF スキーマのデータを購読することで、脅威の検出、調査、対応を迅速に行うことができます。

[統合ドキュメンテーション](https://splunkbase.splunk.com/app/1876)

## Stellar Cyber
<a name="integration-stellarcyber"></a>

**統合タイプ:** サブスクライバー

Stellar Cyber は Security Lake からログを消費し、レコードを Stellar Cyber データ レイクに追加します。このコネクタは OCSF スキーマを使用します。

[統合ドキュメンテーション](https://stellarcyber.ai/news/press-releases/stellar-cyber-announces-support-for-amazon-security-lake-to-speed-data-processing-and-threat-detection-2/)

## Sumo Logic
<a name="integration-sumo-logic"></a>

**統合タイプ:** サブスクライバー

Sumo Logic は Security Lake からのデータを消費し AWS、、オンプレミス、ハイブリッドクラウド環境全体で幅広い可視性を提供します。Sumo Logic は、セキュリティチームがすべてのセキュリティツールを包括的に可視化し、自動化し、脅威を監視できるようにします。

[統合ドキュメンテーション](https://help.sumologic.com/docs/send-data/hosted-collectors/amazon-aws/amazon-security-lake-source/)

## Swimlane – Turbine
<a name="integration-swimlane"></a>

**統合タイプ:** サブスクライバー

Swimlane は、OCSF スキーマの Security Lake からデータを取り込み、ローコード プレイブックとケース管理を通じてデータを送信して、より迅速な脅威の検出、調査、インシデント対応を促進します。

[統合ドキュメンテーション (Swimlane ポータルにサインインしてドキュメンテーションを確認)](https://swimlane.freshdesk.com/support/login)

## Sysdig Secure
<a name="integration-sysdig"></a>

**統合タイプ:** ソース

Sysdig Secure's クラウドネイティブアプリケーション保護プラットフォーム (CNAPP) は、セキュリティイベントを Security Lake に送信して、監視を最大化し、調査を合理化し、コンプライアンスを簡素化します。

[統合ドキュメンテーション](https://sysdig.com/content/c/pf-forwarding-sysdig-events-to-amazon-security-lake?x=u_WFRi)

## Talon
<a name="integration-talon"></a>

**統合タイプ:** ソース

**統合用パートナー製品:** Talon エンタープライズブラウザ

安全で隔離されたブラウザベースのエンドポイント環境である Talon's Enterprise Browser は、Talon アクセス、データ保護、SaaS アクション、セキュリティイベントを Security Lake に送信し、検出、フォレンジック、調査のためにイベントを相互に関連付けるための可視性とオプションを提供します。

[統合ドキュメンテーション (Talon ポータルにサインインしてドキュメンテーションを確認)](https://docs.console.talon-sec.com/en/articles/355-event-forwarding-with-amazon-security-lake)

## Tanium
<a name="integration-tanium"></a>

**統合タイプ:** ソース

Tanium Unified Cloud Endpoint Detection, Management, and Securityプラットフォームは OCSF スキーマで Security Lake にインベントリデータを提供します。

[統合ドキュメンテーション](https://help.tanium.com/bundle/aws-integration/page/AWS-Integration/Introduction.htm)

## TCS
<a name="integration-tcs"></a>

**統合タイプ:** サービス

TCS AWS Business Unitはイノベーション、経験、才能を提供します。この統合は、10 年にわたる共同価値創造、深い業界知識、技術的専門知識、そして提供に関する知恵によって支えられています。サービス統合として、TCS は組織への Security Lake の実装を支援します。

[統合ドキュメンテーション](https://aws.amazon.com/partners/tataconsultancyservices/)

## Tego Cyber
<a name="integration-tego-cyber"></a>

**統合タイプ:** サブスクライバー

Tego Cyber は Security Lake と統合されているため、潜在的なセキュリティ脅威を迅速に検出して調査するために役立ちます。Tego Cyber は、広範囲の期間とログソースにわたり多様な脅威インジケーターを関連付けることで、隠れた脅威を発見します。このプラットフォームはコンテキストに即した脅威インテリジェンスで強化されており、脅威の検出と調査において正確性やインサイトを提供します。

[統合ドキュメンテーション](https://www.tegocyber.com/product/amazon/aws-technical)

## Tines – No-code security automation
<a name="integration-tines"></a>

**統合タイプ: サブスクライバー**

Tines No-code security automation は、Security Lake に一元管理されているセキュリティデータを活用することで、より正確な意思決定を支援します。

[統合ドキュメンテーション](https://explained.tines.com)

## Torq – Enterprise Security Automation Platform
<a name="integration-torq"></a>

**統合タイプ:** ソース、サブスクライバー

Torq は、カスタム ソースおよびサブスクライバーの両方として Security Lake とシームレスに統合します。 Torq は、シンプルなノーコード プラットフォームを使用してエンタープライズ規模の自動化とオーケストレーションを実装するのに役立ちます。

[統合ドキュメンテーション](https://torq.io/blog/secops-pipelines-aws/)

## Trellix – XDR
<a name="integration-trellix"></a>

**統合タイプ:** ソース、サブスクライバー

オープン XDR プラットフォームとして、Trellix XDR は Security Lake の統合をサポートしています。 Trellix XDR は、セキュリティ分析のユースケースに OCSF スキーマのデータを活用できます。また、Trellix XDR のセキュリティ イベントの 1,000 以上のソースを使用して Security Lake データ レイクを強化することもできます。これにより、 AWS 環境の検出および対応機能を拡張できます。取り込まれたデータは他のセキュリティリスクと相関関係があり、リスクにタイムリーに対応するために必要なプレイブックが得られます。

[統合ドキュメンテーション](https://www.trellix.com/en-us/assets/docs/trellix-helix-amazon-security-lake-instructions.pdf)

## Trend Micro – CloudOne
<a name="integration-trend-micro"></a>

**統合タイプ:** ソース

Trend Micro CloudOne Workload Securityは、Amazon Elastic Compute Cloud (EC2) インスタンスからSecurity Lake に以下の情報を送信します。
+ DNS クエリアクティビティ
+ ファイルアクティビティ
+ ネットワークアクティビティ
+ プロセスアクティビティ
+ レジストリ値アクティビティ
+ ユーザーアカウントアクティビティ

[統合ドキュメンテーション](https://cloudone.trendmicro.com/docs/integrations/aws-security-lake/)

## Uptycs – Uptycs XDR
<a name="integration-uptycs"></a>

**統合タイプ:** ソース

Uptycsは、オンプレミスやクラウドのアセットから Security Lake に大量のデータを OCSF スキーマで送信します。データには、エンドポイントやクラウドワークロードからの行動上の脅威の検出、異常検知、ポリシー違反、危険なポリシー、設定ミス、脆弱性が含まれます。

[統合ドキュメンテーション](https://www.uptycs.com/partners/aws)

## Vectra AI – Vectra Detect for AWS
<a name="integration-vectra-ai"></a>

**統合タイプ:** ソース

を使用するとVectra Detect for AWS、専用 CloudFormation テンプレートを使用して、カスタムソースとして Security Lake に忠実度の高いアラートを送信できます。

[統合ドキュメンテーション](https://support.vectra.ai/s/article/KB-VS-1621)

## VMware Aria Automation for Secure Clouds
<a name="integration-vmware"></a>

**統合タイプ:** ソース

この統合により、クラウドの設定ミスを検出して Security Lake に送信し、高度な分析を行うことができます。

[統合ドキュメンテーション](https://docs.vmware.com/en/CloudHealth-Secure-State/services/chss-getting-started/GUID-integrations-s3.html)

## Wazuh
<a name="integration-wazuh"></a>

**統合タイプ:** サブスクライバー

Wazuh は、ユーザーデータを安全に処理し、各ソースにクエリアクセスを提供し、クエリコストを最適化することを目的としています。

[統合ドキュメンテーション](https://wazuh.com/blog/wazuh-integration-with-amazon-security-lake/)

## Wipro
<a name="integration-wipro"></a>

**統合タイプ:** ソース、サービス

この統合により、Wipro Cloud Application Risk Governance (CARG) プラットフォームからデータを収集して、クラウドアプリケーションと企業全体のコンプライアンス態勢を一元的に把握できます。

サービス統合として、Wiproは、組織に Security Lake を実装するのにも役立ちます。

[統合ドキュメンテーション](https://www.wipro.com/newsroom/press-releases/2022/wipro-to-support-new-aws-cybersecurity-data-lake-service/)

## Wiz – CNAPP
<a name="integration-wiz"></a>

**統合タイプ:** ソース

Wiz と Security Lake の統合により、拡張可能で正規化されたセキュリティデータ交換用に設計されたオープンソース標準である OCSF スキーマを活用することで、単一のセキュリティデータレイクでのクラウドセキュリティデータの収集が容易になります。

[統合ドキュメンテーション (Wiz ポータルにサインインしてドキュメンテーションを確認)](https://docs.wiz.io/wiz-docs/docs/security-lake-integration)

## Zscaler – Zscaler Posture Control
<a name="integration-zscaler"></a>

**統合タイプ:** ソース

クラウドネイティブアプリケーション保護プラットフォームである Zscaler Posture Control™ は、セキュリティ検出結果を OCSF スキーマで Security Lake に送信します。

[統合ドキュメンテーション](https://help.zscaler.com/zpc/integrating-amazon-security-lake)