

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Security Lake와 통합
<a name="integrations-overview"></a>

Amazon Security Lake는 다른 AWS 서비스 및 타사 제품과 통합됩니다. 통합을 통해 Security Lake에 데이터를 소스로 전송하거나 구독자로 Security Lake의 데이터를 사용할 수 있습니다. 다음 주제에서는 Security Lake와 통합되는 AWS 서비스 및 타사 제품을 설명합니다.

**Topics**
+ [AWS 서비스 Security Lake와의 통합](aws-integrations.md)
+ [Security Lake와의 타사 통합](integrations-third-party.md)

# AWS 서비스 Security Lake와의 통합
<a name="aws-integrations"></a>

Amazon Security Lake는 다른와 통합됩니다 AWS 서비스. 서비스는 *소스 통합*, *구독자 통합* 또는 둘 다로 운영될 수 있습니다.

소스 통합에는 다음과 같은 속성이 있습니다.
+ Security Lake로 데이터 전송
+ 데이터가 [Security Lake의 Open Cybersecurity Schema Framework(OCSF)](open-cybersecurity-schema-framework.md) 스키마에 도착함
+ 데이터가 Apache Parquet 형식으로 도착함

구독자 통합은 다음 방법 중 하나로 Security Lake 데이터에 액세스할 수 있습니다.
+ HTTPS 엔드포인트를 통해 Security Lake에서 소스 데이터 읽기
+ Amazon Simple Queue Service(Amazon SQS)를 통해 Security Lake에서 소스 데이터 읽기
+ 를 사용하여 소스 데이터를 직접 쿼리 AWS Lake Formation

다음 표에는 Security Lake에서 지원하는 AWS 서비스 통합 목록이 나와 있습니다.


| AWS 서비스 | 통합 유형 | 설명 | 통합의 작동 방식 | 
| --- | --- | --- | --- | 
|  [Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/what-is-bedrock.html)  |  구독자  |  AI 기반 인사이트를 생성하여 Security Lake 데이터를 분석합니다.  |  [Amazon Bedrock 통합](bedrock-integration.md)  | 
|  [Amazon Detective](https://docs.aws.amazon.com/detective/latest/userguide/what-is-detective.html)   |  구독자  |  Security Lake를 쿼리하여 보안 조사 결과 또는 의심스러운 활동의 근본 원인을 분석, 조사 및 신속하게 식별합니다.  |  [Amazon Detective는 통합되었습니다.](detective-integration.md)  | 
|  [Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)   |  구독자  |  OpenSearch Service 수집을 사용하여 Security Lake 데이터에서 보안 인사이트를 생성합니다.  |  [Amazon OpenSearch Service 통합](opensearch-integration.md)  | 
|  [Amazon OpenSearch Service 수집 파이프라인](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ingestion.html)   |  구독자, 소스  |  로그, 지표 및 추적 데이터를 OpenSearch Service 및 Security Lake로 스트리밍합니다.  |  [Amazon OpenSearch Service Ingestion 파이프라인 통합](opensearch-ingestion-pipeline-integration.md)  | 
|  [Amazon OpenSearch Service 제로 ETL](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query.html)   |  구독자(쿼리)  |  제로 ETL을 사용하여 Security Lake에서 데이터를 쿼리합니다.  |  [Amazon OpenSearch Service 제로 ETL 직접 쿼리 통합](opensearch-datasource-integration.md)  | 
|  [빠른](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html)   |  구독자  |  Quick을 사용하여 Security Lake에서 로그를 시각화, 탐색 및 해석합니다.  |  [빠른 통합](quicksight-integration.md)  | 
|  [Amazon SageMaker AI](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html)   |  구독자  |  AI 기반 인사이트를 생성하여 Security Lake 데이터를 분석합니다.  |  [Amazon SageMaker AI 통합](sagemaker-integration.md)  | 
|  [AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)   |  소스  |  서비스형 소프트웨어(SaaS) 애플리케이션 로그를 수집하여 Security Lake 표준 형식으로 정규화합니다.  |  [AWS AppFabric 통합](appfabric-integration.md)  | 
|  [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)   |  소스  |  Security Hub CSPM의 보안 조사 결과를 Security Lake 표준 형식으로 중앙 집중화하고 저장합니다.  |  [AWS Security Hub CSPM 통합](securityhub-integration.md)  | 

# Amazon Bedrock과의 통합
<a name="bedrock-integration"></a>

[Amazon Bedrock](https://docs.aws.amazon.com//bedrock/latest/userguide/what-is-bedrock.html)은 선도적인 AI 스타트업과 Amazon의 고성능 파운데이션 모델(FM)을 통합 API를 통해 사용할 수 있게 해주는 완전 관리형 서비스입니다. Amazon Bedrock의 서버리스 환경을 사용하면 인프라를 관리할 필요 없이 AWS 도구를 사용하여 파운데이션 모델을 빠르고 비공개로 사용자 지정하고 쉽고 안전하게 통합 및 배포할 수 있습니다.

## 생성형 AI
<a name="bedrock-integration-generative-ai"></a>

Amazon Bedrock의 생성형 AI 기능과 SageMaker AI Studio의 자연어 입력을 사용하여 Security Lake의 데이터를 분석하고 조직의 위험을 줄이고 보안 태세를 강화할 수 있습니다. 적절한 데이터 소스를 자동으로 식별하고, SQL 쿼리를 생성 및 호출하고, 조사에서 데이터를 시각화하여 조사를 수행하는 데 필요한 시간을 줄일 수 있습니다. 자세한 내용은 [Amazon SageMaker AI Studio 및 Amazon Bedrock을 사용하여 Amazon Security Lake에 대한 AI 기반 인사이트 생성을](https://aws.amazon.com/blogs//security/generate-ai-powered-insights-for-amazon-security-lake-using-amazon-sagemaker-studio-and-amazon-bedrock/) 참조하세요.

# Amazon Detective와 통합
<a name="detective-integration"></a>

**통합 유형:** 구독자

[Amazon Detective](https://docs.aws.amazon.com//detective/latest/adminguide/what-is-detective.html)는 사용자가 보안 조사 결과 또는 의심스러운 활동의 근본 원인을 분석 및 조사하고 신속하게 식별하는 데 도움이 됩니다. Detective는 AWS 리소스에서 로그 데이터를 자동으로 수집합니다. 그런 다음 기계 학습, 통계 분석 및 그래프 이론을 사용하여 더 빠르고 효율적으로 보안 조사를 수행할 수 있도록 시각화를 생성합니다. Detective의 사전 구축된 데이터 집계, 요약 및 컨텍스트는 가능한 보안 문제의 특성과 범위를 신속하게 분석하고 확인하는 데 도움이 됩니다.

Security Lake와 Detective를 통합하면 Detective에서 Security Lake에 저장된 원시 로그 데이터를 쿼리할 수 있습니다. 자세한 내용은 [Amazon Security Lake와의 통합](https://docs.aws.amazon.com//detective/latest/userguide/securitylake-integration.html)을 참조하세요.

# Amazon OpenSearch Service와 통합
<a name="opensearch-integration"></a>

**통합 유형:** 구독자

[Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)는에서 OpenSearch Service 클러스터를 쉽게 배포, 운영 및 확장할 수 있는 관리형 서비스입니다 AWS 클라우드. OpenSearch Service Ingestion을 사용하여 OpenSearch Service 클러스터로 데이터를 수집하면 시간에 민감한 보안 조사에 대한 인사이트를 더 빠르게 도출할 수 있습니다. 보안 인시던트에 신속하게 대응하여 비즈니스에 중요한 데이터와 시스템을 보호할 수 있습니다.

## OpenSearch Service 대시보드
<a name="opensearch-integration-dashboard"></a>

OpenSearch Service를 Security Lake와 통합한 후 서버리스 OpenSearch Service Ingestion을 통해 다양한 소스의 보안 데이터를 OpenSearch Service로 보내도록 Security Lake를 구성할 수 있습니다. 보안 데이터를 처리하도록 OpenSearch Service 수집을 구성하는 방법에 대한 자세한 내용은 [Amazon OpenSearch Service Ingestion을 사용하여 Amazon Security Lake 데이터에서 보안 인사이트 생성을](https://aws.amazon.com/blogs/big-data/generate-security-insights-from-amazon-security-lake-data-using-amazon-opensearch-ingestion/) 참조하세요.

OpenSearch Service Ingestion이 OpenSearch Service 도메인에 데이터 쓰기를 시작한 후 사전 구축된 대시보드를 사용하여 데이터를 시각화하려면 대시보드로 이동하여 설치된 대시보드 중 하나를 선택합니다.

# Amazon OpenSearch Service Ingestion 파이프라인과 통합
<a name="opensearch-ingestion-pipeline-integration"></a>

**통합 유형:**구독자, 소스

Amazon OpenSearch Service Ingestion은 로그, 지표 및 추적 데이터를 OpenSearch Service 및 Security Lake로 스트리밍하는 완전 관리형 서버리스 데이터 수집기입니다.

**OpenSearch Ingestion 파이프라인을 사용하여 Security Lake로 데이터 전송**  
OpenSearch Ingestion에서 Amazon Simple Storage Service(Amazon S3) 싱크 플러그인을 사용하여 지원되는 모든 소스에서 Security Lake로 데이터를 전송할 수 있습니다. Security Lake는 AWS 환경, 온프레미스 환경 및 SaaS 공급자의 보안 데이터를 특별히 구축된 데이터 레이크로 자동으로 중앙 집중화합니다. 자세한 내용은 [Amazon Security Lake를 싱크로 사용하여 OpenSearch Ingestion 파이프라인 사용을 참조하세요](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-sink-security-lake.html).

**OpenSearch Ingestion 파이프라인을 사용하여 Security Lake에서 OpenSearch로 데이터 전송**  
Amazon S3 소스 플러그인을 사용하여 OpenSearch Ingestion 파이프라인에 데이터를 수집할 수 있습니다. 자세한 내용은 [Amazon Security Lake를 소스로 사용하여 OpenSearch Ingestion 파이프라인 사용을 참조하세요](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-source-security-lake.html).

# Amazon OpenSearch Service 제로 ETL 직접 쿼리와 통합
<a name="opensearch-datasource-integration"></a>

**통합 유형:** 구독자(쿼리)

OpenSearch Service 다이렉트 쿼리를 사용하여 Amazon Security Lake의 데이터를 분석할 수 있습니다. OpenSearch Service는 수집 파이프라인을 구축하거나 분석 도구 간에 전환하는 번거로움 없이 OpenSearch SQL 또는 OpenSearch Piped Processing Language(PPL)를 사용하여 Security Lake에서 데이터를 직접 쿼리하는 방법으로 제로 ETL 통합을 제공합니다. 이 접근 방식을 사용하면 데이터 이동 또는 복제가 필요하지 않으므로 OpenSearch Service Dashboards의 Discover 환경을 사용하여 데이터가 저장된 위치를 분석할 수 있습니다. 유휴 데이터 쿼리에서 대시보드를 사용한 능동적 모니터링으로 전환하려는 경우 쿼리 결과에 대해 인덱싱된 뷰를 빌드하여 OpenSearch Service 인덱스로 수집할 수 있습니다. 직접 쿼리에 대한 자세한 내용은 *Amazon OpenSearch Service 개발자 안내서*의 [직접 쿼리 작업을](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-s3.html) 참조하세요.

OpenSearch Service는 OpenSearch Serverless 컬렉션을 사용하여 Security Lake에서 데이터를 직접 쿼리하고 인덱싱된 뷰를 저장합니다. 이렇게 하려면 Security Lake 데이터에 OpenSearch 제로 ETL 기능을 사용할 수 있는 데이터 소스를 생성합니다. 데이터 소스를 생성할 때 Security Lake에 저장된 데이터를 직접 검색하고, 인사이트를 얻고, 분석할 수 있습니다. 온디맨드 인덱싱을 사용하여 일부 Security Lake 데이터 세트에서 쿼리 성능을 가속화하고 고급 OpenSearch 분석을 사용할 수 있습니다.
+ OpenSearch Service 데이터 소스 통합 생성에 대한 자세한 내용은 [Amazon OpenSearch Service 개발자 안내서의 Amazon Security Lake 데이터 소스 통합 생성을](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-creating.html) 참조하세요. * OpenSearch *
+ OpenSearch Service에서 Security Lake 데이터 소스를 구성하는 방법에 대한 자세한 내용은 *Amazon OpenSearch Service OpenSearch 개발자 안내서*의 [ OpenSearch Service Dashboards에서 Security Lake 데이터 소스 구성을](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-configure.html) 참조하세요.

Security Lake에서 OpenSearch Service를 사용하는 방법에 대한 자세한 내용은 다음 리소스를 사용하세요.
+ [Amazon OpenSearch Service 및 Amazon Security Lake 통합을 도입하여 보안 분석 간소화](https://aws.amazon.com/blogs//aws/introducing-amazon-opensearch-service-zero-etl-integration-for-amazon-security-lake/)
+ Amazon Security Lake를 사용한 OpenSearch Service의 제로 ETL 소개  
[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/1k9ASeoKCus/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/1k9ASeoKCus)

# Amazon Quick과의 통합
<a name="quicksight-integration"></a>

**통합 유형:** 구독자

[Amazon Quick](https://docs.aws.amazon.com//quicksight/latest/user/welcome.html)은 클라우드 규모의 비즈니스 인텔리전스(BI) 서비스로, 어디에서 작업하든 함께 작업하는 사람들에게 easy-to-understand 인사이트를 제공하는 데 사용할 수 있습니다. 는 클라우드의 데이터에 빠르게 연결하고 다양한 소스의 데이터를 결합합니다. Quick은 의사 결정자에게 대화형 시각적 환경에서 정보를 탐색하고 해석할 수 있는 기회를 제공합니다. 네트워크에 있는 모든 장치와 모바일 장치에서 대시보드에 안전하게 액세스할 수 있습니다.

## 빠른 대시보드
<a name="quicksight-integration-dashboard"></a>

Quick에서 Amazon Security Lake 데이터를 시각화하려면 Security Lake와 관련하여 필요한 AWS 객체를 생성하고 기본 데이터 소스, 데이터 세트, 분석, 대시보드 및 사용자 그룹을 Quick에 배포합니다. 자세한 지침은 [Amazon Quick과의 통합](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/)을 참조하세요.

Quick을 사용한 Security Lake 데이터 시각화에 대한 자세한 내용은 다음 리소스를 참조하세요.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/vxvMHnfCCGw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/vxvMHnfCCGw)


[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/qPYOsMsHDEM/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/qPYOsMsHDEM)


# Amazon SageMaker AI와 통합
<a name="sagemaker-integration"></a>

**통합 유형:** 구독자

[Amazon SageMaker AI](https://docs.aws.amazon.com//sagemaker/latest/dg/whatis.html)는 완전 관리형 기계 학습(ML) 서비스입니다. Security Lake를 사용하면 데이터 과학자와 개발자가 ML 모델을 빠르고 자신 있게 구축, 훈련 및 프로덕션 지원 호스팅 환경에 배포할 수 있습니다. 여러 통합 개발 환경(IDE)에서 SageMaker AI ML 도구를 사용할 수 있도록 하는 ML 워크플로를 실행하기 위한 UI 환경을 제공합니다.

## SageMaker AI 인사이트
<a name="sagemaker-integration-insights"></a>

SageMaker AI Studio를 사용하여 Security Lake에 대한 기계 학습 인사이트를 생성할 수 있습니다. 이 Studio는 데이터 과학자가 기계 학습 모델을 준비, 구축, 훈련 및 배포할 수 있는 도구를 제공하는 기계 학습용 웹 통합 개발 환경(IDE)입니다. 이 솔루션을 사용하면 Security Lake의 [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) 조사 결과에 초점을 맞춘 기본 Python 노트북 세트를 빠르게 배포할 수 있으며, Security Lake의 다른 AWS 소스 또는 사용자 지정 데이터 소스를 통합하도록 확장할 수도 있습니다. 자세한 내용은 [Amazon SageMaker AI를 사용하여 Amazon Security Lake 데이터에 대한 기계 학습 인사이트 생성을](https://aws.amazon.com/blogs//security/generate-machine-learning-insights-for-amazon-security-lake-data-using-amazon-sagemaker/) 참조하세요.

# 와 통합 AWS AppFabric
<a name="appfabric-integration"></a>

**통합 유형:** 소스

[AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)는 조직 전체에서 서비스형 소프트웨어(SaaS) 애플리케이션을 연결하는 코드 없는 서비스이므로 IT 및 보안 애플리케이션은 표준 스키마와 중앙 리포지토리를 사용합니다.

## Security Lake가 AppFabric 조사 결과를 수신하는 방법
<a name="appfabric-integration-sending-findings"></a>

Amazon Kinesis Data Firehose를 대상으로 선택하고 OCSF 스키마 및 Apache Parquet 형식의 데이터를 Security Lake로 전송하도록 Kinesis Data Firehose를 구성하여 AppFabric 감사 로그 데이터를 Security Lake로 보낼 수 있습니다.

## 사전 조건
<a name="appfabric-integration-prerequisites"></a>

AppFabric 감사 로그를 Security Lake로 보내려면 먼저 OCSF 정규화된 감사 로그를 Kinesis Data Firehose 스트림으로 출력해야 합니다. 그런 다음 출력을 Security Lake Amazon S3 버킷으로 전송하도록 Kinesis Data Firehose를 구성할 수 있습니다. 자세한 정보는 *Amazon Kinesis 개발자 안내서*에서 [대상에 대한 Amazon S3 선택하기](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html#create-destination-s3)를 참조하십시오.

## AppFabric 조사 결과를 Security Lake로 전송하기
<a name="send-appfabric-findings"></a>

위의 사전 요구 사항을 완료한 후 AppFabric 감사 로그를 Security Lake로 보내려면 두 서비스를 모두 활성화하고 AppFabric을 Security Lake에서 사용자 지정 소스로 추가해야 합니다. 사용자 지정 소스 추가에 대한 지침은 [Security Lake의 사용자 지정 소스에서 데이터 수집](custom-sources.md) 단원을 참조하십시오.

## Security Lake에서 AppFabric 로그 수신 중단하기
<a name="appfabric-integration-disable"></a>

AppFabric 감사 로그 수신을 중지하려면 Security Lake 콘솔, Security Lake API 또는를 사용하여 AppFabric AWS CLI 을 사용자 지정 소스로 삭제할 수 있습니다. 지침은 [Security Lake에서 사용자 지정 소스 삭제](delete-custom-source.md) 섹션을 참조하세요.

# 와 통합 AWS Security Hub CSPM
<a name="securityhub-integration"></a>

**통합 유형:** 소스

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)는의 보안 상태를 포괄적으로 파악하고 보안 업계 표준 및 모범 사례를 기준으로 환경을 AWS 지원합니다. Security Hub CSPM은 전체 AWS 계정, 서비스 및 지원되는 타사 파트너 제품에서 보안 데이터를 수집하고 보안 추세를 분석하고 우선순위가 가장 높은 보안 문제를 식별하는 데 도움이 됩니다.

Security Hub CSPM을 활성화하고 Security Hub CSPM 조사 결과를 Security Lake의 소스로 추가하면 Security Hub CSPM은 새 조사 결과와 기존 조사 결과에 대한 업데이트를 Security Lake로 보내기 시작합니다.

## Security Lake가 Security Hub CSPM 조사 결과를 수신하는 방법
<a name="securityhub-integration-sending-findings"></a>

Security Hub CSPM에서는 보안 문제를 조사 결과와 같이 추적합니다. 일부 결과는 다른 AWS 서비스 또는 타사 파트너가 감지한 문제에서 비롯됩니다. 또한 Security Hub CSPM은 규칙에 대해 자동화된 지속적 보안 검사를 실행하여 자체 조사 결과를 생성합니다. 규칙은 보안 제어로 표시됩니다.

Security Hub CSPM의 모든 조사 결과는 표준 JSON 형식을 사용합니다. 이를 [AWS Security Finding Format(ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html)이라고 합니다.

Security Lake는 Security Hub CSPM 조사 결과를 수신하여 로 변환합니다[Security Lake의 Open Cybersecurity Schema Framework(OCSF)](open-cybersecurity-schema-framework.md).

## Security Hub CSPM 조사 결과를 Security Lake로 전송
<a name="send-securityhub-findings"></a>

Security Hub CSPM 조사 결과를 Security Lake로 보내려면 두 서비스를 모두 활성화하고 Security Hub CSPM 조사 결과를 Security Lake의 소스로 추가해야 합니다. AWS 소스 추가에 대한 지침은 섹션을 참조하세요[소스 AWS 서비스 로 추가](internal-sources.md#add-internal-sources).

Security Hub CSPM이 [제어 조사 결과를 ](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) 생성하여 Security Lake로 보내도록 하려면 관련 보안 표준을 활성화하고 리전별로 리소스 기록을 켜야 합니다 AWS Config. 자세한 내용은 *AWS Security Hub 사용 설명서*에서 [활성화 및 구성 AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) 단원을 참조하십시오.

## Security Lake에서 Security Hub CSPM 조사 결과 수신 중지
<a name="securityhub-integration-disable"></a>

Security Hub CSPM 조사 결과 수신을 중지하려면 Security Hub CSPM 콘솔, Security Hub CSPM API 또는 *AWS Security Hub 사용 설명서* AWS CLI 의 다음 주제를 사용할 수 있습니다.
+ [통합에서 결과의 흐름 사용 중지 및 사용 설정(콘솔)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console)
+ [통합에서 결과 흐름 비활성화(Security Hub API, AWS CLI)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api)

# Security Lake와의 타사 통합
<a name="integrations-third-party"></a>

Amazon Security Lake는 여러 타사 공급자와 통합됩니다. 공급자는 *소스 통합*, *구독자 통합* 또는 *서비스 통합*을 제공할 수 있습니다. 공급자는 하나 이상의 통합 유형을 제공할 수 있습니다.

소스 통합에는 다음과 같은 속성이 있습니다.
+ Security Lake로 데이터 전송
+ 데이터가 Apache Parquet 형식으로 도착함
+ 데이터가 [Security Lake의 Open Cybersecurity Schema Framework(OCSF)](open-cybersecurity-schema-framework.md) 스키마에 도착함

구독자 통합에는 다음과 같은 속성이 있습니다.
+ HTTPS 엔드포인트 또는 Amazon Simple Queue Service(Amazon SQS) 대기열에서 또는에서 소스 데이터를 직접 쿼리하여 Security Lake에서 소스 데이터 읽기 AWS Lake Formation
+ Apache Parquet 형식으로 데이터 읽기 가능
+ OCSF 스키마에서 데이터 읽기 가능

서비스 통합은 조직에서 Security Lake 및 기타 AWS 서비스 를 구현하는 데 도움이 될 수 있습니다. 또한 보고, 분석 및 기타 사용 사례에 대한 지원을 제공할 수도 있습니다.

특정 파트너 공급자를 검색하려면 [파트너 솔루션 파인더](https://partners.amazonaws.com/search/partners/)를 참조하십시오. 타사 제품을 구매하려면 [AWS Marketplace를](https://aws.amazon.com/marketplace) 참조하십시오.

파트너 통합으로 추가하거나 Security Lake 파트너가 되도록 요청하려면 securitylake-partners@amazon.com으로 이메일을 보내세요.

조사 결과를 보내는 타사 통합을 사용하는 경우 Security Lake에 대한 Security Hub CSPM 통합이 활성화된 경우 Security Lake에서 해당 조사 결과를 검토할 수도 AWS Security Hub CSPM있습니다. 통합 활성화에 대한 자세한 내용은 [와 통합 AWS Security Hub CSPM](securityhub-integration.md) 단원을 참조하십시오. Security Hub CSPM으로 조사 결과를 전송하는 타사 통합 목록은 *AWS Security Hub 사용 설명서*의 사용 [가능한 타사 파트너 제품 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)을 참조하세요.

구독자를 설정하기 전에 구독자의 OCSF 로그 지원을 확인합니다. 최신 세부 정보는 구독자 설명서를 참조하세요.

## 쿼리 통합
<a name="partner-query-integraton"></a>

Security Lake가 AWS Lake Formation 데이터베이스 및 테이블에 저장하는 데이터를 쿼리할 수 있습니다. Security Lake 콘솔, API 또는에서 타사 구독자를 생성할 수도 있습니다 AWS Command Line Interface.

Lake Formation 데이터 레이크 관리자는 데이터를 쿼리하는 IAM ID에 관련 데이터베이스 및 테이블에 대한 `SELECT` 권한을 부여해야 합니다. 데이터를 쿼리하기 전에 Security Lake에서 구독자를 생성해야 합니다. 쿼리 액세스 권한이 있는 구독자를 만드는 방법에 대한 자세한 내용은 [구독자를 위한 쿼리 액세스 관리](subscriber-query-access.md)를 참조하십시오.

다음 타사 파트너를 위해 Security Lake와의 쿼리 통합을 구성할 수 있습니다.
+ Cribl – Search
+ IBM – QRadar
+ Palo Alto Networks – XSOAR
+ Query.AI – Query Federated Search
+ SOC Prime
+ [https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html](https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html) – Federated Analytics
+ Tego Cyber

## Accenture – MxDR
<a name="integration-accenture"></a>

**통합 유형:** 구독자, 서비스

Accenture's MxDR과 Security Lake의 통합은 로그 및 이벤트의 실시간 데이터 모으기, 관리형 이상 탐지, 위협 추적 및 보안 작업을 제공합니다. 이는 분석 및 관리형 탐지 및 대응 (MDR)을 지원합니다.

서비스 통합으로서 Accenture는 조직에 Security Lake를 구현하는 데도 도움이 될 수 있습니다.

[통합 설명서](https://www.accenture.com/us-en/services/cloud/aws-business-group)

## Aqua Security
<a name="integration-aqua-security"></a>

**통합 유형:** 소스

감사 이벤트를 Security Lake로 전송하기 위한 사용자 지정 소스로 Aqua Security를 추가할 수 있습니다. 감사 이벤트는 OCSF 스키마와 Parquet 형식으로 변환됩니다.

[통합 설명서](https://support.aquasec.com/support/solutions/articles/16000151820-amazon-security-lake-integration)

## Barracuda – Email Protection
<a name="integration-barracuda"></a>

**통합 유형:** 소스

새로운 피싱 이메일 공격이 탐지되면 Barracuda Email Protection은 Security Lake에 이벤트를 보낼 수 있습니다. 데이터 레이크의 다른 보안 데이터와 함께 이러한 이벤트를 수신할 수 있습니다.

[통합 설명서](https://campus.barracuda.com/product/emailprotection/doc/98214513/integrate-amazon-security-lake-with-email-protection/)

## Booz Allen Hamilton
<a name="integration-booz-allen-hamilton"></a>

**통합 유형:** 서비스

서비스 통합으로서, Booz Allen Hamilton은 데이터와 분석을 Security Lake 서비스와 융합하여 사이버 보안에 대한 데이터 기반 접근 방식을 사용합니다.

[파트너 링크](https://www.boozallen.com/s/solution/booz-allen-s-amazon-web-services-premier-partnership.html)

## Bosch Software and Digital Solutions – AIShield
<a name="integration-bosch"></a>

**통합 유형:** 소스

AIShield에서 제공하는는 Security Lake와의 통합을 통해 AI 자산에 대한 자동화된 취약성 분석 및 엔드포인트 보호를 Bosch 제공합니다.

[통합 설명서](https://docs.boschaishield.com/amazon-security-lake)

## ChaosSearch
<a name="integration-chaossearch"></a>

**통합 유형:** 구독자

ChaosSearch는 Elasticsearch 및 SQL과 같은 개방형 API를 사용하거나 기본적으로 포함된 Kibana 및 Superset UI를 통해 사용자에게 다중 모델 데이터 액세스를 제공합니다. 보존 제한 없이 ChaosSearch 에서 Security Lake 데이터를 사용하여 모니터링, 경고 및 위협 추적을 수행할 수 있습니다. 이를 통해 오늘날의 복잡한 보안 환경과 지속적인 위협에 대응할 수 있습니다.

[통합 문서](https://www.chaossearch.io/platform/integrations/amazon-security-lake)

## Cisco Security – Secure Firewall
<a name="integration-cisco-security"></a>

**통합 유형:** 소스

Security Lake와 Cisco Secure Firewall을 통합하면 방화벽 로그를 구조적이고 확장 가능한 방식으로 저장할 수 있습니다. Cisco의 eNcore 클라이언트는 방화벽 관리 센터에서 방화벽 로그를 스트리밍하고 OCSF 스키마로 스키마를 변환한 다음 Security Lake에 저장합니다.

[통합 설명서](https://github.com/CiscoSecurity/fp-05-firepower-cli/tree/ocsf)

## Claroty – xDome
<a name="integration-claroty"></a>

**통합 유형:** 소스

Claroty xDome은 네트워크 내에서 탐지된 알림을 최소한의 구성으로 Security Lake로 전송합니다. 유연하고 신속한 배포 옵션을 통해 네트워크 내에서 IoT, IIoT 및 BMS 자산으로 구성된 확장된 사물 인터넷 (XIoT) 자산을 xDome이 보호하는 동시에 위협의 초기 지표를 자동으로 탐지할 수 있습니다.

[통합 설명서](https://claroty.com/resources/integration-briefs/claroty-xdome-and-amazon-security-lake)

## CMD Solutions
<a name="integration-cmd-solutions"></a>

**통합 유형:** 서비스

CMD Solutions는 설계, 자동화 및 지속적인 보증 프로세스를 통해 보안을 초기에 지속적으로 통합하여 기업이 민첩성을 높일 수 있도록 지원합니다. 서비스 통합으로서 CMD Solutions는 조직에 Security Lake를 구현하는 데 도움이 될 수 있습니다.

[파트너 링크](https://www.cmdsolutions.com.au/service/security/)

## Confluent – Amazon S3 Sink Connector
<a name="integration-confluent"></a>

**통합 유형:** 소스

Confluent는 완전히 관리되고 사전 구축된 커넥터를 사용하여 데이터 통합을 자동으로 연결, 구성 및 조정합니다. Confluent S3 Sink Connector를 통해 원시 데이터를 가져와 네이티브 파켓 형식으로 대규모로 Security Lake에 저장할 수 있습니다.

[통합 설명서](https://www.confluent.io/resources/brief/amazon-security-lake/?utm_campaign=tm.partner_cd.cwc-securitylake-newuser&utm_medium=partnerref)

## Contrast Security
<a name="integration-contrast"></a>

**통합 유형:** 소스

**통합을 위한 파트너 제품:**Contrast Assess

Contrast Security Assess는 웹 앱, API 및 마이크로서비스에서 실시간으로 취약성을 탐지할 수 있도록 도와주는 IAST 도구입니다. Assess는 Security Lake와 통합되어 모든 워크로드에 대한 중앙 집중식 가시성을 제공합니다.

[통합 설명서](https://docs.contrastsecurity.com/en/aws-security-lake.html)

## Cribl – Search
<a name="integration-cribl-search"></a>

**통합 유형:** 구독자

Cribl Search를 사용하여 Security Lake 데이터를 검색할 수 있습니다.

[통합 설명서](https://docs.cribl.io/search/set-up-amazon-security-lake/)

## Cribl – Stream
<a name="integration-cribl"></a>

**통합 유형:** 소스

Cribl이 지원하는 모든 타사 소스의 데이터를 OCSF 스키마의 Security Lake로 보내는 데 Cribl Stream을 사용할 수 있습니다.

[통합 설명서](https://docs.cribl.io/stream/usecase-security-lake/)

## CrowdStrike – Falcon Data Replicator
<a name="integration-crowdstrike"></a>

**통합 유형:** 소스

이 통합은 연속 스트리밍 기반으로 CrowdStrike Falcon Data Replicator에서 데이터를 가져와 OCSF 스키마로 변환한 다음 Security Lake로 전송합니다.

[통합 설명서](https://github.com/CrowdStrike/aws-security-lake)

## CrowdStrike – Next Gen SIEM
<a name="integration-crowdstrike-siem"></a>

**통합 유형:** 구독자

네이티브 OCSF 스키마 파서가 포함된 CrowdStrike Falcon Next-Gen SIEM 데이터 커넥터를 사용하여 Security Lake 데이터 수집을 간소화합니다.는 위반을 방지하기 위해 하나의 통합 플랫폼에서 비교할 수 없는 보안 깊이와 폭을 결합하여 위협 탐지, 조사 및 대응을 Falcon NG SIEM 혁신합니다.

[통합 설명서]( https://marketplace.crowdstrike.com/listings/amazon-security-lake-data-connector)

## CyberArk – Unified Identify Security Platform
<a name="integration-cyberark"></a>

**통합 유형:** 소스

CyberArk Audit Adapter AWS Lambda 함수인는에서 보안 이벤트를 수집하고 OCSF 스키마의 Security Lake로 데이터를 CyberArk Identity Security Platform 전송합니다.

[통합 설명서](https://cyberark-customers.force.com/mplace/s/#a352J000001I8I1QAK-a392J000001pB1lQAE)

## Cyber Security Cloud – Cloud Fastener
<a name="integration-cybersecuritycloud"></a>

**통합 유형:** 구독자

CloudFastener는 Security Lake를 활용하여 클라우드 환경의 보안 데이터를 더 쉽게 통합할 수 있도록 합니다.

[통합 설명서](https://cloud-fastener.com/en/#securityLake)

## DataBahn
<a name="integration-databahn"></a>

**통합 유형:** 소스

Security Data Fabric을 사용하여 Security Lake에서 DataBahn’s 보안 데이터를 중앙 집중화합니다.

[통합 설명서 (DataBahn 포털에 로그인하여 설명서 검토)](https://app.cp-us01-prod01-aws.databahn.app/help/docs/highway/destinations/amazon-web-services/aws-security-lake)

## Darktrace – Cyber AI Loop
<a name="integration-darktrace"></a>

**통합 유형:** 소스

Security Lake와 Darktrace의 통합은 Darktrace 자체 학습의 힘을 Security Lake에 제공합니다. Cyber AI Loop에서 얻은 통찰력을 조직의 보안 스택의 다른 데이터 스트림 및 요소와 상호 연관시킬 수 있습니다. 통합 로그 Darktrace는 침해를 보안 조사 결과로 모델링합니다.

[통합 설명서 (Darktrace 포털에 로그인하여 설명서 검토)](https://customerportal.darktrace.com/product-guides/main/aws-security-lake-alerts-intro)

## Datadog
<a name="integration-datadog"></a>

**통합 유형:** 구독자

Datadog Cloud SIEM은 Security Lake의 데이터를 포함하여 클라우드 환경에 대한 실시간 위협을 탐지하고 DevOps 및 보안 팀을 하나의 플랫폼으로 통합합니다.

[통합 설명서](https://docs.datadoghq.com/integrations/amazon_security_lake)

## Deloitte – MXDR Cyber Analytics and AI Engine (CAE)
<a name="integration-deloitte"></a>

**통합 유형:** 구독자, 서비스

Deloitte MXDR CAE는 표준화된 보안 데이터를 신속하게 저장, 분석 및 시각화하는 데 도움이 됩니다. 맞춤형 분석, AI 및 ML 기능으로 구성된 CAE 제품군은 Security Lake의 OCSF 형식 데이터에 대해 실행되는 모델을 기반으로 실행 가능한 통찰력을 자동으로 제공합니다.

서비스 통합으로 Deloitte는 조직에 Security Lake를 구현하는 데도 도움이 될 수 있습니다.

[통합 설명서](https://www2.deloitte.com/us/en/pages/about-deloitte/solutions/deloitte-aws-relationship.html)

## Devo
<a name="integration-devo"></a>

**통합 유형:** 구독자

용 Devo 수집기는 Security Lake에서 수집을 AWS 지원합니다. 이 통합을 통해 위협 탐지, 조사, 사고 대응과 같은 다양한 보안 사용 사례를 분석하고 해결할 수 있습니다.

[통합 문서](https://docs.devo.com/space/latest/324337730/Amazon+Security+Lake+collector)

## DXC – SecMon
<a name="integration-dxc"></a>

**통합 유형:** 구독자, 서비스

DXC SecMon은 Security Lake에서 보안 이벤트를 수집하고 모니터링하여 잠재적 보안 위협을 탐지하고 경고합니다. 이를 통해 조직은 보안 상태를 더 잘 이해하고 위협을 사전에 식별하여 대응할 수 있습니다.

서비스 통합으로서 DXC는 조직에 Security Lake를 구현하는 데도 도움이 될 수 있습니다.

[통합 설명서](https://dxc.com/us/en/about-us/partner-ecosystem/aws)

## Eviden— AIsaac (이전 명칭 Atos)
<a name="integration-eviden"></a>

**통합 유형: 구독자**

이 AIsaac MDR 플랫폼은 Security Lake의 OCSF 스키마에 수집된 VPC 흐름 로그를 사용하고 AI 모델을 활용하여 위협을 탐지합니다.

[통합 설명서](https://eviden.com/solutions/digital-security/managed-security-services/managed-detection-and-response/)

## ExtraHop – Reveal(x) 360
<a name="integration-extrahop"></a>

**통합 유형:** 소스

ExtraHop Reveal(x) 360의 IOC 탐지를 비롯한 네트워크 데이터를 OCSF 스키마의 Security Lake로 통합하여 워크로드 및 애플리케이션 보안을 강화할 수 있습니다.

[통합 설명서](https://forums.extrahop.com/t/aws-security-lake)

## Falcosidekick
<a name="integration-falco-project"></a>

**통합 유형:** 소스

Falcosidekick은 Falco 이벤트를 수집하여 Security Lake로 전송합니다. 이 통합은 OCSF 스키마를 사용하여 보안 이벤트를 내보냅니다.

[통합 설명서](https://falco.org/blog/falco-aws-security-lake/)

## Fortinet - Cloud Native Firewall
<a name="integration-fortinet"></a>

**통합 유형:** 소스

에서 FortiGate CNF 인스턴스 AWS를 생성할 때 Amazon Security Lake를 로그 출력 대상으로 지정할 수 있습니다.

[통합 설명서](https://docs.fortinet.com/document/fortigate-cnf/latest/administration-guide/248370)

## Gigamon – Application Metadata Intelligence
<a name="integration-gigamon"></a>

**통합 유형:** 소스

Gigamon Application Metadata Intelligence (AMI)는 중요한 메타데이터 속성으로 관찰성, SIEM 및 네트워크 성능 모니터링 도구를 강화합니다. 이를 통해 애플리케이션에 대한 심층적인 가시성을 제공하여 성능 병목 현상, 품질 문제 및 잠재적 네트워크 보안 위험을 정확히 찾아낼 수 있습니다.

[통합 문서](https://www.gigamon.com/content/dam/resource-library/english/deployment-guide/gigamon-amazon-security-lake-integration-quick-start-guide.pdf)

## Hoop Cyber
<a name="integration-hoopcyber"></a>

**통합 유형:** 서비스

Hoop Cyber FastStart는 데이터 소스 평가, 우선 순위 지정, 데이터 소스 온보딩이 포함되며 고객이 Security Lake를 통해 제공되는 기존 도구 및 통합을 사용하여 데이터를 쿼리할 수 있도록 도와줍니다.

[파트너 링크](https://aws.amazon.com/marketplace/pp/prodview-5dm5aecyvpn2i)

## HTCD – AI-First Cloud Security Platform
<a name="integration-htcd"></a>

**통합 유형:** 구독자

즉각적인 규정 준수 자동화, 보안 조사 결과의 우선순위 지정 및 맞춤형 패치를 확보합니다. HTCD는 Security Lake를 쿼리하여 자연어 쿼리 및 AI 기반 인사이트로 위협을 발견하는 데 도움이 될 수 있습니다.

[통합 설명서](https://www.htcd.com/post/secdataops-with-aws-security-lake)

## IBM – QRadar
<a name="integration-ibm"></a>

**통합 유형:** 구독자

IBM Security QRadar SIEM with UAX는 Security Lake를 하이브리드 클라우드 전반에서 위협을 식별하고 방지하는 분석 플랫폼과 통합합니다. 이 통합은 데이터 액세스와 쿼리 액세스를 모두 지원합니다.

[AWS CloudTrail 로그 사용에 대한 통합 설명서](https://www.ibm.com/docs/en/dsm?topic=aac-configuring-amazon-aws-cloudtrail-log-source-that-uses-amazon-security-lake)

[쿼리에 Amazon Athena를 사용하는 방법에 대한 통합 설명서](https://www.ibm.com/docs/en/cloud-paks/cp-security/1.10?topic=connectors-amazon-athena)

## Infosys
<a name="integration-infosys"></a>

**통합 유형: 서비스**

Infosys는 조직의 요구 사항에 맞게 Security Lake 구현을 사용자 지정할 수 있도록 지원하고 사용자 지정 통찰력을 제공합니다.

[파트너 링크](https://www.infosys.com/services/cloud-cobalt/offerings/managed-security-services.html)

## Insbuilt
<a name="integration-insbuilt"></a>

**통합 유형:** 서비스

Insbuilt는 클라우드 컨설팅 서비스를 전문으로 하며 조직에 Security Lake를 구현하는 방법을 이해하는 데 도움을 줄 수 있습니다.

[파트너 링크](https://insbuilt.com/en/security-lake-eng/)

## Kyndryl – AIOps
<a name="integration-kyndryl"></a>

**통합 유형:** 구독자, 서비스

Kyndryl은 Security Lake와 통합되어 사이버 데이터, 위협 인텔리전스 및 AI 기반 분석의 상호 운용성을 제공합니다. 데이터 액세스 구독자는 분석을 위해 Security Lake에서 AWS CloudTrail 관리 이벤트를 Kyndryl 수집합니다.

서비스 통합으로서 Kyndryl는 조직에 Security Lake를 구현하는 데도 도움이 될 수 있습니다.

[통합 설명서](https://www.kyndryl.com/us/en/about-us/news/2022/11/kyndryl-aws-data-security)

## Lacework – Polygraph
<a name="integration-lacework"></a>

**통합 유형:** 소스

Lacework Polygraph® Data Platform는 Security Lake를 데이터 소스로 통합하고 AWS 환경 전반의 취약성, 잘못된 구성 및 알려진 위협과 알려지지 않은 위협에 대한 보안 조사 결과를 제공합니다.

[통합 설명서](https://docs.lacework.com/onboarding/amazon-security-lake)

## Laminar
<a name="integration-laminar"></a>

**통합 유형:** 소스

Laminar는 데이터 보안 이벤트를 OCSF 스키마 내 Security Lake에 전송하여 사고 대응 및 조사와 같은 추가 분석 사용 사례에 사용할 수 있도록 합니다.

[통합 설명서](https://laminar-docs.s3.us-east-2.amazonaws.com/security_lake_manual/Laminar+Integration+with+Amazon+Security+Lake+c67638221f6e476d8d2c36aee447864c.html)

## MegazoneCloud
<a name="integration-megazonecloud"></a>

**통합 유형:** 서비스

MegazoneCloud는 클라우드 컨설팅 서비스를 전문으로 하며 조직에 Security Lake를 구현하는 방법을 이해하는 데 도움을 줄 수 있습니다. Security Lake를 통합 ISV 솔루션과 연결하여 맞춤형 작업을 구축하고 고객 요구와 관련된 맞춤형 통찰력을 구축합니다.

[통합 문서](https://www.megazone.com/us/amazon_security_lake/)

## Monad
<a name="integration-monad"></a>

**통합 유형:** 소스

Monad는 데이터를 OCSF 스키마로 자동 변환하여 Security Lake 데이터 레이크로 전송합니다.

[통합 설명서](https://docs.monad.security/output/security-lake/)

## NETSCOUT – Omnis Cyber Intelligence
<a name="integration-netscout"></a>

**통합 유형:** 소스

Security Lake와 통합하면 NETSCOUT은 사이버 위협, 보안 위험, 공격 표면 변경 등 기업에서 발생하는 상황에 대한 보안 탐지 결과 및 상세한 보안 인사이트를 제공하는 맞춤형 소스가 됩니다. 이러한 결과는 NETSCOUT CyberStreams 및 Omnis Cyber Intelligence를 통해 고객 계정에서 생성된 다음 OCSF 스키마를 통해 Security Lake에 전송됩니다. 수집된 데이터는 형식, 스키마, 파티셔닝 및 성능 관련 측면을 포함하여 Security Lake 소스에 대한 기타 요구 사항 및 모범 사례도 충족합니다.

[통합 설명서](https://www.netscout.com/resources/amazon-data-lake)

## Netskope – CloudExchange
<a name="integration-netskope"></a>

**통합 유형:** 소스

Netskope는 Security Lake와 보안 관련 로그 및 위협 정보를 공유하여 보안 태세를 강화하는 데 도움이 됩니다. Netskope 조사 결과는 CloudExchange 플러그인을 사용하여 Security Lake로 전송되며, 로컬 데이터 센터 내에서 AWS 또는 로컬 데이터 센터에서 도커 기반 환경으로 시작할 수 있습니다.

[통합 설명서](https://docs.netskope.com/en/netskope-help/integrations-439794/netskope-cloud-exchange/log-shipper-module/configure-3rd-party-log-shipper-plugins/amazon-security-lake-v1-1-0-plugin-for-log-shipper/)

## New Relic ONE
<a name="integration-new-relic"></a>

**통합 유형:** 구독자

New Relic ONE은 Lambda 기반 구독자 애플리케이션입니다. 계정에 배포되고 Amazon SQS에서 트리거되며 New Relic 라이선스 키를 사용하여 데이터를 New Relic에 전송합니다.

[통합 설명서](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/aws-integrations-list/aws-security-lake-monitoring-integration/)

## Okta – Workforce Identity Cloud
<a name="integration-okta"></a>

**통합 유형:** 소스

Okta는 Amazon EventBridge 통합을 통해 OCSF 스키마의 보안 레이크에 ID 로그를 전송합니다. OCSF 스키마 내 Okta System Logs는 보안 및 데이터 과학자 팀이 오픈 소스 표준에 따라 보안 이벤트를 쿼리하는 데 도움이 됩니다. Okta에서 표준화된 OCSF 로그를 생성하면 감사 활동을 수행하고 일관된 스키마에 따라 인증, 권한 부여, 계정 변경 및 엔터티 변경과 관련된 보고서를 생성할 수 있습니다.

[통합 설명서](https://www.okta.com/blog/2022/11/an-automated-approach-to-convert-okta-system-logs-into-open-cybersecurity-schema/)

[AWS CloudFormation Security Lake에서 사용자 지정 소스Okta로 추가할 템플릿](https://github.com/okta/okta-ocsf-syslog)

## Orca – Cloud Security Platform
<a name="integration-orca"></a>

**통합 유형:** 소스

용 Orca 에이전트 없는 클라우드 보안 플랫폼은 OCSF 스키마에서 클라우드 감지 및 응답(CDR) 이벤트를 전송하여 Security Lake와 AWS 통합됩니다.

[통합 설명서 (Orca 포털에 로그인하여 설명서 검토)](https://docs.orcasecurity.io/v1/docs/integrating-amazon-security-lake)

## Palo Alto Networks – Prisma Cloud
<a name="integration-palo-alto-networks-prisma"></a>

**통합 유형:** 소스

Palo Alto Networks Prisma Cloud는 클라우드 네이티브 환경의 VM 전반에서 취약성 탐지 데이터를 집계하여 Security Lake로 보냅니다.

[통합 설명서](https://docs.prismacloud.io/en/enterprise-edition/content-collections/administration/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-amazon-security-lake)

## Palo Alto Networks – XSOAR
<a name="integration-palo-alto-networks-xsoar"></a>

**통합 유형:** 구독자

Palo Alto Networks XSOAR는 XSOAR 및 Security Lake와의 구독자 통합을 구축했습니다.

[통합 설명서](https://xsoar.pan.dev/docs/reference/integrations/aws-security-lake/)

## Panther
<a name="integration-panther"></a>

**통합 유형:** 구독자

Panther는 검색 및 탐지에 사용할 Security Lake 로그 수집을 지원합니다.

[통합 설명서](https://docs.panther.com/data-onboarding/supported-logs/aws/security-lake)

## Ping Identity – PingOne
<a name="integration-ping-identity"></a>

**통합 유형:** 소스

PingOne은 계정 변경 알림을 OCSF 스키마 및 Parquet 형식으로 Security Lake에 전송하여 계정 변경 사항을 발견하고 조치를 취할 수 있도록 합니다.

[통합 설명서](https://github.com/pingone-davinci/pingone-amazon-security-lake/blob/main/README.md)

## PwC – Fusion center
<a name="integration-pwc"></a>

**통합 유형:** 구독자, 서비스

PwC는 지식과 전문 지식을 제공하여 고객이 개별 요구에 맞는 융합 센터를 구현할 수 있도록 지원합니다. Amazon Security Lake를 기반으로 구축된 퓨전 센터는 다양한 소스의 데이터를 결합하여 중앙에서 거의 실시간으로 볼 수 있는 기능을 제공합니다.

[통합 설명서](https://www.pwc.com/us/en/services/alliances/amazon-web-services/fusion-center.html)

## Query.AI – Query Federated Search
<a name="query-ai"></a>

**통합 유형:** 구독자

Query Federated Search는 Amazon Athena를 통해 모든 Security Lake 테이블을 직접 쿼리하여 OCSF 스키마의 다양한 관찰 가능 항목, 이벤트 및 객체에 대한 인시던트 대응, 조사, 위협 추적 및 일반 검색을 지원할 수 있습니다.

[통합 설명서](https://docs.query.ai/docs/amazon-security-lake#overview)

## Rapid7 – InsightIDR
<a name="integration-rapid7"></a>

**통합 유형:** 구독자

Rapid7 SIEM/XDR 솔루션인 InsightIDR은 Security Lake의 로그를 수집하여 위협을 탐지하고 의심스러운 활동을 조사할 수 있습니다.

[통합 문서](https://docs.rapid7.com/insightidr/aws-security-lake/)

## RipJar – Labyrinth for Threat Investigations
<a name="integration-ripjar"></a>

**통합 유형:** 구독자

Labyrinth for Threat Investigations는 세분화된 보안, 조정 가능한 워크플로 및 보고를 통해 데이터 융합을 기반으로 대규모 위협 탐색을 위한 전사적 접근 방식을 제공합니다.

[통합 문서](https://github.com/ripjar/aws-security-lake)

## Sailpoint
<a name="integration-sailpoint"></a>

**통합 유형:** 소스

**통합을 위한 파트너 제품: **SailPoint IdentityNow

이 통합을 통해 고객은 SailPoint IdentityNow에서 이벤트 데이터를 변환할 수 있습니다. 통합은 IdentityNow 사용자 활동 및 거버넌스 이벤트를 Security Lake로 가져와 보안 사고 및 이벤트 모니터링 제품의 통찰력을 향상시키는 자동화된 프로세스를 제공하기 위한 것입니다.

[통합 문서](https://community.sailpoint.com/t5/IdentityNow-Wiki/SailPoint-IdentityNow-AuditEvent-Integration-for-Amazon-Security/ta-p/241725)

## Securonix
<a name="integration-securonix"></a>

**통합 유형:** 구독자

Securonix Next-Gen SIEM은 Security Lake와 통합되어 보안 팀이 데이터를 더 빠르게 수집하고 탐지 및 대응 기능을 확장할 수 있도록 지원합니다.

[통합 문서](https://documentation.securonix.com/bundle/securonix-cloud-user-guide/page/content/active-deployment-guides/amazon-security-lake-cloud-trail-logs-in-ocsf-format_.htm)

## SentinelOne
<a name="integration-sentinelone"></a>

**통합 유형:** 구독자

SentinelOne Singularity™ XDR 플랫폼은 Amazon Elastic Compute Cloud(Amazon EC2), Amazon Elastic Container Service(Amazon ECS) 및 Amazon Elastic Kubernetes Service(Amazon EKS)를 비롯한 온프레미스 및 퍼블릭 클라우드 인프라에서 실행되는 엔드포인트, 자격 증명 및 클라우드 워크로드로 실시간 탐지 및 대응을 확대합니다.

[통합 설명서 (SentinelOne 포털에 로그인하여 설명서 검토)](https://support.sentinelone.com/hc/en-us/articles/10249372394519)

## Sentra – Data Lifecyle Security Platform
<a name="integration-sentra"></a>

**통합 유형:** 소스

Sentra는 계정에 Sentra 스캔 인프라를 배포한 후 조사 결과를 가져와 SaaS에 수집합니다. 이러한 조사 결과는 쿼리를 위해 OCSF 스키마의 Security Lake에 Sentra를 저장하고 나중에 스트리밍하는 메타데이터입니다.

[통합 설명서](https://docs.sentra.io/integrations/amazon-security-lake)

## SOC Prime
<a name="integration-socprime"></a>

**통합 유형:** 구독자

SOC Prime은 Amazon OpenSearch Service 및 Amazon Athena를 통해 Security Lake와 통합되어 제로 트러스트 마일스톤을 기반으로 스마트 데이터 오케스트레이션 및 위협 헌팅을 촉진합니다. SOC Prime은 보안 팀이 엄청난 양의 경고 없이 위협의 가시성을 높이고 인시던트를 조사할 수 있도록 지원합니다. OCSF 스키마의 Athena 및 OpenSearch Service로 자동 변환할 수 있는 재사용 가능한 규칙 및 쿼리를 사용하여 개발 시간을 절약할 수 있습니다.

[통합 설명서](https://tdm.socprime.com/attack-detective/start-page)

## Splunk
<a name="integration-splunk"></a>

**통합 유형:** 구독자

Amazon Web Services용 Splunk AWS 추가 기능(AWS)은 Security Lake에서 수집을 지원합니다. 이 통합을 통해 Security Lake에서 OCSF 스키마의 데이터를 구독하여 위협 탐지, 조사 및 대응을 가속화할 수 있습니다.

[통합 설명서](https://splunkbase.splunk.com/app/1876)

## Stellar Cyber
<a name="integration-stellarcyber"></a>

**통합 유형:** 구독자

Stellar Cyber는 Security Lake의 로그를 사용하고 해당 레코드를 Stellar Cyber 데이터 레이크에 추가합니다. 이 커넥터는 OCSF 스키마를 사용합니다.

[통합 설명서](https://stellarcyber.ai/news/press-releases/stellar-cyber-announces-support-for-amazon-security-lake-to-speed-data-processing-and-threat-detection-2/)

## Sumo Logic
<a name="integration-sumo-logic"></a>

**통합 유형:** 구독자

Sumo Logic는 Security Lake의 데이터를 사용하며, 전체 AWS, 온프레미스 및 하이브리드 클라우드 환경에서 광범위한 가시성을 제공합니다. Sumo Logic은 보안 팀에 모든 보안 도구 전반에 대한 포괄적인 가시성, 자동화 및 위협 모니터링을 제공합니다.

[통합 문서](https://help.sumologic.com/docs/send-data/hosted-collectors/amazon-aws/amazon-security-lake-source/)

## Swimlane – Turbine
<a name="integration-swimlane"></a>

**통합 유형:** 구독자

Swimlane은 Security Lake에서 OCSF 스키마로 데이터를 수집하고 로우 코드 플레이북 및 사례 관리를 통해 데이터를 전송하여 위협 탐지, 조사 및 사고 대응을 가속화합니다.

[통합 설명서 (Swimlane 포털에 로그인하여 설명서 검토)](https://swimlane.freshdesk.com/support/login)

## Sysdig Secure
<a name="integration-sysdig"></a>

**통합 유형:** 소스

Sysdig Secure's 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)은 Security Lake에 보안 이벤트를 전송하여 감독을 극대화하고, 조사를 간소화하고, 규정 준수를 간소화합니다.

[통합 설명서](https://sysdig.com/content/c/pf-forwarding-sysdig-events-to-amazon-security-lake?x=u_WFRi)

## Talon
<a name="integration-talon"></a>

**통합 유형:** 소스

**통합을 위한 파트너 제품:** Talon 엔터프라이즈 브라우저

안전하고 격리된 브라우저 기반 엔드포인트 환경인 Talon's Enterprise Browser는 Talon 액세스, 데이터 보호, SaaS 조치 및 보안 이벤트를 Security Lake로 전송하여 탐지, 포렌식 및 조사를 위해 이벤트를 상호 연관시킬 수 있는 가시성과 옵션을 제공합니다.

[통합 설명서 (Talon 포털에 로그인하여 설명서 검토)](https://docs.console.talon-sec.com/en/articles/355-event-forwarding-with-amazon-security-lake)

## Tanium
<a name="integration-tanium"></a>

**통합 유형:** 소스

Tanium Unified Cloud Endpoint Detection, Management, and Security 플랫폼은 인벤토리 데이터를 OCSF 스키마 내 Security Lake에 제공합니다.

[통합 설명서](https://help.tanium.com/bundle/aws-integration/page/AWS-Integration/Introduction.htm)

## TCS
<a name="integration-tcs"></a>

**통합 유형:** 서비스

TCS AWS Business Unit은 혁신, 경험 및 재능을 제공합니다. 이러한 통합은 10년에 걸친 공동 가치 창출, 심층적인 업계 지식, 기술 전문성 및 제공 지혜에 의해 뒷받침됩니다. 서비스 통합으로서 TCS는 조직에 Security Lake를 구현하는 데 도움이 될 수 있습니다.

[통합 설명서](https://aws.amazon.com/partners/tataconsultancyservices/)

## Tego Cyber
<a name="integration-tego-cyber"></a>

**통합 유형:** 구독자

Tego Cyber를 Security Lake와 통합하여 잠재적 보안 위협을 신속하게 탐지하고 조사할 수 있습니다. Tego Cyber는 광범위한 기간 및 로그 소스에서 다양한 위협 지표를 상호 연관시켜 숨겨진 위협을 찾아냅니다. 이 플랫폼은 상황에 맞는 위협 인텔리전스를 통해 위협 탐지 및 조사에서 정확성을 높이고 유용한 인사이트를 제공합니다.

[통합 설명서](https://www.tegocyber.com/product/amazon/aws-technical)

## Tines – No-code security automation
<a name="integration-tines"></a>

**통합 유형:** 구독자

Tines No-code security automation은 Security Lake에서 중앙 집중화된 보안 데이터를 활용하여 보다 정확한 결정을 내릴 수 있도록 도와줍니다.

[통합 문서](https://explained.tines.com)

## Torq – Enterprise Security Automation Platform
<a name="integration-torq"></a>

**통합 유형:** 소스, 구독자

Torq는 사용자 지정 소스 및 구독자로서 Security Lake와 원활하게 통합됩니다. Torq는 코드가 필요 없는 간단한 플랫폼으로 엔터프라이즈 규모의 자동화 및 오케스트레이션을 구현할 수 있도록 지원합니다.

[통합 문서](https://torq.io/blog/secops-pipelines-aws/)

## Trellix – XDR
<a name="integration-trellix"></a>

**통합 유형:** 소스, 구독자

개방형 XDR 플랫폼으로서 Trellix XDR은 Security Lake 통합을 지원합니다. Trellix XDR은 보안 분석 사용 사례에 OCSF 스키마의 데이터를 활용할 수 있습니다. Trellix XDR의 1,000개 이상의 보안 이벤트 소스로 Security Lake 데이터 레이크를 보강할 수도 있습니다. 이를 통해 AWS 환경에 대한 탐지 및 대응 기능을 확장할 수 있습니다. 수집된 데이터는 다른 보안 위험과 상호 연관되어 적시에 위험에 대응하는 데 필요한 플레이북을 제공합니다.

[통합 문서](https://www.trellix.com/en-us/assets/docs/trellix-helix-amazon-security-lake-instructions.pdf)

## Trend Micro – CloudOne
<a name="integration-trend-micro"></a>

**통합 유형:** 소스

Trend Micro CloudOne Workload Security는 Amazon Elastic Compute Cloud (EC2) 인스턴스에서 Security Lake와 상호 다음 정보를 보냅니다.
+ DNS 쿼리 활동
+ 파일 활동
+ 네트워크 활동
+ 프로세스 활동
+ 레지스트리 값 활동
+ 사용자 계정 활동

[통합 문서](https://cloudone.trendmicro.com/docs/integrations/aws-security-lake/)

## Uptycs – Uptycs XDR
<a name="integration-uptycs"></a>

**통합 유형:** 소스

Uptycs는 온프레미스 및 클라우드 자산에서 OCSF 스키마의 풍부한 데이터를 Security Lake로 보냅니다. 데이터에는 엔드포인트 및 클라우드 워크로드의 행동 위협 탐지, 이상 탐지, 정책 위반, 위험한 정책, 잘못된 구성 및 취약성이 포함됩니다.

[통합 문서](https://www.uptycs.com/partners/aws)

## Vectra AI – Vectra Detect for AWS
<a name="integration-vectra-ai"></a>

**통합 유형:** 소스

를 사용하면 전용 CloudFormation 템플릿을 사용하여 충실도가 높은 알림을 Security Lake에 사용자 지정 소스로 보낼 Vectra Detect for AWS수 있습니다.

[통합 설명서](https://support.vectra.ai/s/article/KB-VS-1621)

## VMware Aria Automation for Secure Clouds
<a name="integration-vmware"></a>

**통합 유형:** 소스

이 통합을 통해 클라우드 구성 오류를 탐지하고 이를 Security Lake로 전송하여 고급 분석을 수행할 수 있습니다.

[통합 설명서](https://docs.vmware.com/en/CloudHealth-Secure-State/services/chss-getting-started/GUID-integrations-s3.html)

## Wazuh
<a name="integration-wazuh"></a>

**통합 유형:** 구독자

Wazuh는 사용자 데이터를 안전하게 처리하고, 각 소스에 대한 쿼리 액세스를 제공하고, 쿼리 비용을 최적화하는 것을 목표로 합니다.

[통합 문서](https://wazuh.com/blog/wazuh-integration-with-amazon-security-lake/)

## Wipro
<a name="integration-wipro"></a>

**통합 유형:** 소스, 서비스

이 통합을 통해 Wipro Cloud Application Risk Governance (CARG) 플랫폼에서 데이터를 수집하여 기업 전체의 클라우드 애플리케이션 및 규정 준수 상태를 통합적으로 파악할 수 있습니다.

서비스 통합으로서 Wipro는 조직에 Security Lake를 구현하는 데도 도움이 될 수 있습니다.

[통합 설명서](https://www.wipro.com/newsroom/press-releases/2022/wipro-to-support-new-aws-cybersecurity-data-lake-service/)

## Wiz – CNAPP
<a name="integration-wiz"></a>

**통합 유형:** 소스

Security Lake와 Wiz 간의 통합은 확장 가능하고 표준화된 보안 데이터 교환을 위해 설계된 오픈 소스 표준인 OCSF 스키마를 활용하여 단일 보안 데이터 레이크에서 클라우드 보안 데이터 수집을 용이하게 합니다.

[통합 설명서 (Wiz 포털에 로그인하여 설명서 검토)](https://docs.wiz.io/wiz-docs/docs/security-lake-integration)

## Zscaler – Zscaler Posture Control
<a name="integration-zscaler"></a>

**통합 유형:** 소스

클라우드 네이티브 애플리케이션 보호 플랫폼인 Zscaler Posture Control™이 보안 조사 결과를 OCSF 스키마로 Security Lake에 전송합니다.

[통합 문서](https://help.zscaler.com/zpc/integrating-amazon-security-lake)