

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerenciar descobertas no Amazon Inspector
<a name="findings-managing"></a>

 Com o Amazon Inspector, você pode gerenciar suas descobertas de maneiras diferentes. Você pode filtrar as descobertas com base no status. Você pode pesquisar pelas descobertas com base em critérios de filtro. Você pode criar regras de supressão para excluir descobertas da sua lista de descobertas. Você também pode exportar descobertas para a AWS Security Hub CSPM Amazon e EventBridge o Amazon Simple Storage Service (Amazon S3). 

**Topics**
+ [Filtrar as descobertas do Amazon Inspector](findings-managing-filtering.md)
+ [Suprimir as descobertas do Amazon Inspector](findings-managing-supression-rules.md)
+ [Exportar relatórios de descobertas do Amazon Inspector](findings-managing-exporting-reports.md)
+ [Criação de respostas personalizadas às descobertas do Amazon Inspector com a Amazon EventBridge](findings-managing-automating-responses.md)

# Filtrar as descobertas do Amazon Inspector
<a name="findings-managing-filtering"></a>

 Você pode filtrar suas descobertas do Amazon Inspector usando critérios de filtro. Se uma descoberta não corresponder aos seus critérios de filtro, o Amazon Inspector excluirá a descoberta da visualização. Esta seção descreve como filtrar suas descobertas do Amazon Inspector usando critérios de filtro. 

## Criar filtros no console do Amazon Inspector
<a name="findings-managing-filters-proc"></a>

Em cada visualização de descobertas, use a funcionalidade de filtro para localizar descobertas com características específicas. Os filtros são removidos ao se mover para uma exibição com guias diferente.

Um filtro é composto por um critério de filtro, que consiste em um atributo de filtro emparelhado com um valor de filtro. As descobertas que não correspondem aos seus critérios de filtro são excluídas da lista de descobertas. Por exemplo, para ver todas as descobertas associadas à sua conta de administrador, você pode escolher o atributo ID da AWS conta e combiná-lo com o valor da ID da AWS conta de doze dígitos.

Alguns critérios de filtro se aplicam a todas as descobertas, enquanto outros estão disponíveis para tipos de recursos específicos ou somente para tipos de descoberta.

**Para aplicar um filtro à visualização de descobertas**

1.  [Faça login usando suas credenciais e, em seguida, abra o console https://console.aws.amazon.com/inspector/ do Amazon Inspector em v2/home.](https://console.aws.amazon.com/inspector/v2/home) 

1. No painel de navegação, selecione **Descobertas**. A visualização padrão exibe todas as descobertas com um status **Ativo**.

1. Para filtrar as descobertas por critérios, selecione a barra *Adicionar filtro* para consultar uma lista de todos os critérios de filtro aplicáveis a essa exibição. Diferentes critérios de filtro estão disponíveis em diferentes visualizações.

1. Escolha um critério a ser filtrado na lista. 

1. No painel de entrada de critérios, insira os valores de filtro desejados para definir esse critério. 

1. Escolha **Aplicar** para aplicar esse critério de filtro aos seus resultados atuais. É possível continuar adicionando outro critério de filtro selecionando a barra de entrada do filtro novamente.

1. (Opcional) Para visualizar suas descobertas suprimidas ou fechadas, escolha **Ativo** na barra de filtro e, em seguida, escolha **Suprimido** ou **Fechado**. Escolha **Mostrar tudo** para visualizar descobertas ativas, suprimidas e fechadas na mesma exibição.

# Suprimir as descobertas do Amazon Inspector
<a name="findings-managing-supression-rules"></a>

 Você pode criar regras de supressão para ocultar descobertas que correspondam aos critérios. Por exemplo, crie uma regra de supressão para ocultar descobertas com base em suas classificações de severidade. Se o Amazon Inspector gerar uma descoberta que corresponda à sua regra de supressão, o Amazon Inspector suprime a descoberta e a oculta da visualização. O Amazon Inspector armazena as descobertas suprimidas até que sejam corrigidas. Depois que uma descoberta suprimida é corrigida, o Amazon Inspector encerra a descoberta. Você pode visualizar as descobertas suprimidas no console. 

 Você cria regras de supressão para priorizar suas descobertas mais importantes. As regras de supressão não têm nenhum impacto em suas descobertas, pois elas apenas ocultam as descobertas da visualização. Você não pode criar uma regra de supressão que encerre ou corrija as descobertas. Você também pode [suprimir descobertas indesejadas AWS Security Hub CSPM com uma EventBridge regra da Amazon](https://aws.amazon.com/blogs/security/how-to-create-auto-suppression-rules-in-aws-security-hub/). Os procedimentos desta seção descrevem como criar, visualizar, editar e excluir uma regra de supressão. 

**nota**  
 Somente o administrador delegado de uma organização pode criar e gerenciar regras de supressão. 

## Criar uma regra de supressão
<a name="findings-managing-supression-rules-create"></a>

Crie regras de supressão para filtrar a lista de descobertas que são mostradas por padrão. Você pode criar uma regra de supressão programaticamente usando a [CreateFilter](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFilter.html)API e especificando `SUPPRESS` como valor para. `action`

**nota**  
Somente contas independentes e administradores delegados do Amazon Inspector podem criar e gerenciar regras de supressão. Os membros de uma organização não verão uma opção para regras de supressão no painel de navegação.

**Para criar uma regra de supressão (console)** 

1.  [Faça login usando suas credenciais e, em seguida, abra o console https://console.aws.amazon.com/inspector/ do Amazon Inspector em v2/home.](https://console.aws.amazon.com/inspector/v2/home) 

1. No painel de navegação, escolha **Regras de supressão**. Em seguida, escolha **Create rule** (Criar regra).

1. Para cada critério, faça o seguinte:
   + Selecione a barra de filtro para visualizar uma lista de critérios de filtro que você poderá adicionar à sua regra de supressão.
   + Selecione os critérios de filtro para sua regra de supressão.

1. Quando terminar de adicionar os critérios, insira um nome para a regra e uma descrição opcional. 

1. Selecione a apção **Salvar regra**. O Amazon Inspector aplica imediatamente a nova regra de supressão e oculta todas as descobertas que correspondam aos critérios.

## Visualizar as descobertas suprimidas
<a name="findings-managing-supression-rules-view"></a>

Por padrão, o Amazon Inspector não exibe descobertas suprimidas no console do Amazon Inspector. No entanto, você poderá ver as descobertas suprimidas por uma regra específica.

**Para visualizar descobertas suprimidas** 

1.  [Faça login usando suas credenciais e, em seguida, abra o console https://console.aws.amazon.com/inspector/ do Amazon Inspector em v2/home.](https://console.aws.amazon.com/inspector/v2/home) 

1. No painel de navegação, selecione **Regras de supressão**. 

1. Na lista de regras de supressão, selecione o título da regra.

## Editar uma regra de supressão
<a name="findings-managing-supression-rules-change"></a>

É possível fazer alterações nas funções de supressão a qualquer momento. 

**Para modificar as regras de supressão** 

1.  [Faça login usando suas credenciais e, em seguida, abra o console https://console.aws.amazon.com/inspector/ do Amazon Inspector em v2/home.](https://console.aws.amazon.com/inspector/v2/home) 

1.  No painel de navegação, selecione **Regras de supressão**. 

1.  Escolha o nome da regra de supressão a ser alterada e selecione **Editar**. 

1.  Faça as alterações pretendidas e selecione **Salvar**. 

## Excluir uma regra de supressão
<a name="findings-managing-supression-rules-delete"></a>

Exclua as funções de supressão. Se excluir uma regra de supressão, o Amazon Inspector interrompe a supressão de ocorrências novas e existentes de descobertas que atendam aos critérios da regra e que não sejam suprimidas por outras regras. 

Depois de excluir uma regra de supressão, ocorrências novas e existentes de descobertas que atendam aos critérios da regra têm o status **Ativo**. Isso significa que eles aparecem por padrão no console do Amazon Inspector. Além disso, o Amazon Inspector publica essas descobertas no AWS Security Hub CSPM e na Amazon como eventos. EventBridge 

**Para excluir uma regra de supressão** 

1. [Faça login usando suas credenciais e, em seguida, abra o console https://console.aws.amazon.com/inspector/ do Amazon Inspector em v2/home.](https://console.aws.amazon.com/inspector/v2/home)

1. No painel de navegação, selecione **Regras de supressão**. 

1. Marque a caixa de seleção ao lado do título da regra de supressão do que deseja excluir.

1. Escolha **Excluir** e, em seguida, confirme sua escolha de excluir permanentemente a regra.

# Exportar relatórios de descobertas do Amazon Inspector
<a name="findings-managing-exporting-reports"></a>

 Um relatório de descobertas é um arquivo CSV ou JSON que fornece um snapshot detalhado das descobertas. Você pode exportar um relatório de descobertas para a AWS Security Hub CSPM Amazon EventBridge e para o Amazon Simple Storage Service (Amazon S3). Ao configurar um relatório de descobertas, especifique quais descobertas incluir no relatório. Por padrão, seu relatório de descobertas inclui dados de todas as suas descobertas ativas. Se você for o administrador delegado de uma organização, seu relatório de descobertas inclui dados de todas as contas-membro em sua organização. Para personalizar um relatório de descobertas, crie e aplique [um filtro](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) a ele. 

 Quando você exporta um relatório de descobertas, o Amazon Inspector criptografa seus dados de descobertas com um AWS KMS key que você especifica. Depois que o Amazon Inspector criptografa os dados das descobertas, ele armazena o relatório de descobertas em um bucket do Amazon S3 que você especifica. Sua AWS KMS chave deve ser usada da Região da AWS mesma forma que seu bucket do Amazon S3. Sua política de AWS KMS chaves deve permitir que o Amazon Inspector a use, e sua política de bucket do Amazon S3 deve permitir que o Amazon Inspector adicione objetos a ela. Depois de exportar seu relatório de descobertas, você pode baixá-lo do seu bucket do Amazon S3 ou transferi-lo para um novo local. Você também pode usar o bucket do Amazon S3 como um repositório para outros relatórios de descobertas exportados. 

 Esta seção descreve como exportar um relatório de descobertas no console do Amazon Inspector. As tarefas a seguir exigem que você verifique suas permissões, configure um bucket do Amazon S3, configure um AWS KMS key e configure e exporte um relatório de descobertas. 

**nota**  
 Se você exportar um relatório de descobertas com a [CreateFindingsReport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFindingsReport.html)API do Amazon Inspector, só poderá visualizar suas descobertas ativas. Se quiser visualizar suas descobertas suprimidas ou encerradas, você deve especificar `SUPPRESSED` ou `CLOSED` como parte de seus [critérios de filtro](https://docs.aws.amazon.com/inspector/v2/APIReference/API_FilterCriteria.html). 

**Topics**
+ [Etapa 1: verificar as permissões](#findings-managing-exporting-permissions)
+ [Etapa 2: configurar um bucket do Amazon S3](#findings-managing-exporting-bucket-perms)
+ [Etapa 3: configurar um AWS KMS key](#findings-managing-exporting-KMS)
+ [Etapa 4: configurar e exportar um relatório de descobertas](#findings-managing-exporting-console)
+ [Solucionar erros](#findings-managing-access-error)

## Etapa 1: verificar as permissões
<a name="findings-managing-exporting-permissions"></a>

**nota**  
 Depois de exportar um relatório de descobertas pela primeira vez, as etapas 1 a 3 são opcionais. Seguir essas etapas é baseado em se você deseja usar o mesmo bucket do Amazon S3 e AWS KMS key para outros relatórios de descobertas exportados. Se você quiser exportar um relatório de descobertas programaticamente após concluir as etapas de 1 a 3, use a [CreateFindingsReport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFindingsReport.html)operação da API do Amazon Inspector. 

Antes de exportar um relatório de descobertas do Amazon Inspector, verifique se você tem as permissões necessárias para exportar relatórios de descobertas e configurar recursos para criptografar e armazenar os relatórios. Para verificar suas permissões, use AWS Identity and Access Management (IAM) para revisar as políticas do IAM que estão anexadas à sua identidade do IAM. Em seguida, compare as informações nessas políticas com a seguinte lista de ações que você deve ter permissão para realizar para exportar o relatório de descobertas.

**Amazon Inspector**  
Para o Amazon Inspector, verifique se você tem permissão para realizar as seguintes ações:  
+ `inspector2:ListFindings`
+ `inspector2:CreateFindingsReport`
Essas ações permitem que você recupere dados de descobertas para sua conta e exporte esses dados em relatórios de descobertas.  
Se você planeja exportar relatórios grandes programaticamente, você também pode verificar se tem permissão para realizar as seguintes ações: `inspector2:GetFindingsReportStatus` para verificar o status dos relatórios e `inspector2:CancelFindingsReport` cancelar as exportações que estão em andamento.

**AWS KMS**  
Para AWS KMS, verifique se você tem permissão para realizar as seguintes ações:  
+ `kms:GetKeyPolicy`
+ `kms:PutKeyPolicy`
Essas ações permitem que você recupere e atualize a política de chaves para o AWS KMS key que você deseja que o Amazon Inspector use para criptografar seu relatório.  
Para usar o console do Amazon Inspector para exportar um relatório, verifique também se você tem permissão para realizar as seguintes AWS KMS ações:  
+ `kms:DescribeKey`
+ `kms:ListAliases`
Essas ações permitem que você recupere e exiba informações sobre o AWS KMS keys para sua conta. Em seguida, você pode escolher uma dessas chaves para criptografar o relatório.  
Se você planeja criar uma nova chave KMS para criptografar o relatório, você também precisa ter permissão para realizar a ação do `kms:CreateKey`.

**Amazon S3**  
Para o Amazon S3, verifique se você tem permissão para realizar as seguintes ações:  
+ `s3:CreateBucket`
+ `s3:DeleteObject`
+ `s3:PutBucketAcl`
+ `s3:PutBucketPolicy`
+ `s3:PutBucketPublicAccessBlock`
+ `s3:PutObject`
+ `s3:PutObjectAcl`
Essas ações permitem criar e configurar o bucket do S3 no qual você deseja que o Amazon Inspector armazene o relatório. Elas também permitem que você adicione e exclua objetos do bucket.  
Para usar o console do Amazon Inspector para exportar um relatório, verifique também se você tem permissão para realizar as seguintes ações do `s3:ListAllMyBuckets` e `s3:GetBucketLocation`: Essas ações permitem que você recupere e exiba informações sobre os buckets do S3 para sua conta. Em seguida, você pode escolher um desses buckets para armazenar o relatório.

Se você não tiver permissão para realizar uma ou mais das ações necessárias, peça ajuda ao administrador do AWS antes de prosseguir para a próxima etapa.

## Etapa 2: configurar um bucket do Amazon S3
<a name="findings-managing-exporting-bucket-perms"></a>

Depois de verificar as permissões, você estará pronto para configurar o bucket do S3 no qual deseja armazenar o relatório de descobertas. Pode ser um bucket existente para sua própria conta ou um bucket existente de propriedade de outra pessoa Conta da AWS e que você tem permissão para acessar. Se você quiser armazenar o relatório em um novo bucket, crie o bucket antes de continuar.

O bucket do S3 deve estar na Região da AWS mesma quantidade dos dados de descobertas que você deseja exportar. Por exemplo, se você estiver usando o Amazon Inspector na região Leste dos EUA (Norte da Virgínia) e quiser exportar dados de descobertas para essa região, o bucket também deverá estar na região Leste dos EUA (Norte da Virgínia).

Além disso, a política do bucket deve permitir que o Amazon Inspector adicione objetos ao bucket. Este tópico explica como atualizar a política de bucket e fornece um exemplo da declaração a ser adicionada à política. Para obter mais informações sobre buckets e políticas atualizadas, consulte [Uso de políticas de bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html) no *Guia do usuário do Amazon Simple Storage Service*.

Se você quiser armazenar o relatório em um bucket do S3 que pertence a outra conta, trabalhe com o proprietário do bucket para atualizar a política do bucket. Obtenha também o URI do bucket. Você precisará fornecer esse URI ao exportar o relatório.

**Para atualizar a política de bucket:**

1.  [Faça login usando suas credenciais e, em seguida, abra o console https://console.aws.amazon.com do Amazon S3 em /s3.](https://console.aws.amazon.com//s3) 

1. No painel de navegação, escolha **Buckets**.

1. Escolha o bucket do S3 no qual você deseja armazenar o relatório de descobertas.

1. Escolha a aba **Permissions**. 

1. Na seção **Bucket policy**, selecione **Edit**.

1. Copie o seguinte exemplo de declaração para a área de transferência:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "allow-inspector",
               "Effect": "Allow",
               "Principal": {
                   "Service": "inspector2.amazonaws.com"
               },
               "Action": [
                   "s3:PutObject",
                   "s3:PutObjectAcl",
                   "s3:AbortMultipartUpload"
               ],
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:inspector2:us-east-1:111122223333:report/*"
                   }
               }
           }
       ]
   }
   ```

------

1. No editor de **políticas do Bucket** no console do Amazon S3, cole a declaração anterior na política para adicioná-la à política.

   Ao adicionar a instrução, verifique se a sintaxe é válida. As políticas de bucket usam o formato JSON. Isso significa que você precisa adicionar uma vírgula antes ou depois da declaração, dependendo de onde você adiciona a declaração à política. Se você incluir a instrução como a última instrução, adicione uma vírgula após o colchete de fechamento para a instrução anterior. Se você adicioná-la como a primeira instrução ou adicioná-la entre duas instruções existentes, adicione uma vírgula após o colchete de fechamento.

1. Atualize a instrução com os valores corretos para seu ambiente, onde:
   + *amzn-s3-demo-bucket*é o nome do bucket.
   + *111122223333*é o ID da conta do seu Conta da AWS.
   + *Region*é aquele Região da AWS em que você está usando o Amazon Inspector e deseja permitir que o Amazon Inspector adicione relatórios ao bucket. Por exemplo, o código para a região Leste dos EUA (Norte da Virgínia) é `us-east-1`.
**nota**  
Se você estiver usando o Amazon Inspector de forma ativada manualmente Região da AWS, adicione também o código de região apropriado ao valor do campo. `Service` Esse campo especifica o responsável pelo serviço do Amazon Inspector.  
Por exemplo, se você estiver usando o Amazon Inspector na região do Oriente Médio (Bahrein), que tem o código da região `me-south-1`, substitua `inspector2.amazonaws.com` por `inspector2.me-south-1.amazonaws.com` na instrução.

   A instrução de exemplo define as condições que usam duas chaves de condição globais do IAM:
   + [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) — Essa condição permite que o Amazon Inspector adicione relatórios ao bucket somente para sua conta. Isso impede que o Amazon Inspector adicione relatórios ao bucket para outras contas. Mais especificamente, a condição especifica qual conta pode usar o bucket para os recursos e ações especificados pela condição do `aws:SourceArn`.

     Para armazenar relatórios de contas adicionais no bucket, adicione o ID da conta de cada conta adicional a essa condição. Por exemplo:

     ```
     "aws:SourceAccount": ["111122223333","444455556666","123456789012"]
     ```
   + [aws: SourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) — Essa condição restringe o acesso ao bucket com base na origem dos objetos que estão sendo adicionados ao bucket. Isso impede que outras Serviços da AWS pessoas adicionem objetos ao bucket. Também impede que o Amazon Inspector adicione objetos ao bucket enquanto executa outras ações na sua conta. Mais especificamente, a condição permite que o Amazon Inspector adicione objetos ao bucket somente se os objetos forem relatórios de descobertas e somente se esses relatórios forem criados pela conta e na região especificada na condição.

     Para permitir que o Amazon Inspector execute as ações especificadas para contas adicionais, adicione Amazon Resource Names (ARNs) para cada conta adicional a essa condição. Por exemplo:

     ```
     "aws:SourceArn": [
         "arn:aws:inspector2:Region:111122223333:report/*",
         "arn:aws:inspector2:Region:444455556666:report/*",
         "arn:aws:inspector2:Region:123456789012:report/*"
     ]
     ```

     As contas especificadas pelas condições `aws:SourceAccount` e `aws:SourceArn` devem ser correspondentes.

   As duas condições ajudam a evitar que o Amazon Inspector seja usado como um [representante confuso](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) durante transações com o Amazon S3. Embora não seja recomendável, você pode remover essas condições da política de bucket.

1. Quando terminar de atualizar a política do bucket, escolha **Salvar alterações**.

## Etapa 3: configurar um AWS KMS key
<a name="findings-managing-exporting-KMS"></a>

Depois de verificar as permissões e configurar o bucket do S3, determine qual AWS KMS key você deseja que o Amazon Inspector use para criptografar o relatório de descobertas. A chave deve ser uma chave do KMS de criptografia simétrica e gerenciada pelo cliente. Além disso, a chave deve estar no mesmo Região da AWS bucket do S3 que você configurou para armazenar o relatório.

A chave pode ser uma chave KMS existente da sua conta ou uma chave KMS existente de outra pessoa. Se você planeja usar uma nova chave para as descobertas do KMS, crie uma chave antes de prosseguir. Se quiser usar uma chave existente de outra conta, obtenha o nome do recurso da Amazon (ARN) da chave. Você precisará fornecer esse URI ao exportar o relatório do Amazon Inspector. Para obter informações sobre como criar e revisar as configurações das chaves KMS, consulte [Gerenciamento de chaves](https://docs.aws.amazon.com/kms/latest/developerguide/getting-started.html) no *Guia do desenvolvedor do AWS Key Management Service *.

Depois de determinar qual chave do KMS você deseja usar, dê permissão ao Amazon Inspector para usar a chave. Caso contrário, o Amazon Inspector não poderá criptografar e exportar o relatório. Para dar permissão ao Amazon Inspector para usar a chave, atualize a política de chaves para a chave. Para obter informações detalhadas sobre políticas de chaves e gerenciamento do acesso às chaves do KMS, consulte [Políticas de chaves no AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) no *Guia do desenvolvedor do AWS Key Management Service *.

**nota**  
 O procedimento a seguir é para atualizar uma chave existente para permitir que o Amazon Inspector a use. Se você não tiver uma chave existente, consulte [Criar chaves](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) no *Guia do desenvolvedor do AWS Key Management Service *. 

**Atualizar a política de chaves**

1.  Faça login usando suas credenciais e abra o AWS KMS console em [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms). 

1. No painel de navegação, escolha **Chaves gerenciadas pelo cliente**.

1. Escolha a chave do KMS que você deseja usar para criptografar o relatório. A chave deve ser de criptografia simétrica (**SYMMETRIC\$1DEFAULT**).

1. Na guia **Política de chave**, escolha **Editar**. Se você não ver uma política de chave com um botão **Editar**, primeiro selecione **Alternar para a exibição de política**.

1. Copie o seguinte exemplo de declaração para a área de transferência:

   ```
   {
       "Sid": "Allow Amazon Inspector to use the key",
       "Effect": "Allow",
       "Principal": {
           "Service": "inspector2.amazonaws.com"
       },
       "Action": [
           "kms:Decrypt",
           "kms:GenerateDataKey*"
       ],
       "Resource": "*",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": "111122223333"
           },
           "ArnLike": {
               "aws:SourceArn": "arn:aws:inspector2:Region:111122223333:report/*"
           }
       }
   }
   ```

1. No editor **de políticas de chaves** no AWS KMS console, cole a declaração anterior na política de chaves para adicioná-la à política.

   Ao adicionar a instrução, verifique se a sintaxe é válida. As políticas de chave usam o formato JSON. Isso significa que você precisa adicionar uma vírgula antes ou depois da declaração, dependendo de onde você adiciona a declaração à política. Se você incluir a instrução como a última instrução, adicione uma vírgula após o colchete de fechamento para a instrução anterior. Se você adicioná-la como a primeira instrução ou adicioná-la entre duas instruções existentes, adicione uma vírgula após o colchete de fechamento.

1. Atualize a instrução com os valores corretos para seu ambiente, onde:
   + *111122223333*é o ID da conta do seu Conta da AWS.
   + *Region*é aquela Região da AWS na qual você deseja permitir que o Amazon Inspector criptografe relatórios com a chave. Por exemplo, o código para a região Leste dos EUA (Norte da Virgínia) é `us-east-1`.
**nota**  
Se você estiver usando o Amazon Inspector de forma ativada manualmente Região da AWS, adicione também o código de região apropriado ao valor do campo. `Service` Por exemplo, se você estiver usando o Amazon Inspector na região Oriente Médio (Bahrein), substitua `inspector2.amazonaws.com` por `inspector2.me-south-1.amazonaws.com`.

   Assim como a declaração de exemplo da política de bucket na etapa anterior, os campos da `Condition` neste exemplo usam duas chaves de condição globais do IAM:
   + [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) — Essa condição permite que o Amazon Inspector execute as ações especificadas somente para sua conta. Mais especificamente, determina qual conta pode executar as ações especificadas para os recursos e ações especificadas pelo `aws:SourceArn`.

     Para permitir que o Amazon Inspector execute as ações especificadas para contas adicionais, adicione o ID da conta de cada conta adicional a esta condição. Por exemplo:

     ```
     "aws:SourceAccount": ["111122223333","444455556666","123456789012"]
     ```
   + [aws: SourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) — Essa condição impede que outras pessoas Serviços da AWS executem as ações especificadas. Ela também impede que o Amazon Inspector use a chave enquanto executa outras ações na sua conta. Em outras palavras, ela permite que o Amazon Inspector criptografe objetos do S3 com a chave somente se os objetos forem relatórios de descobertas e somente se esses relatórios forem criados pela conta e na região especificada na condição.

     Para permitir que o Amazon Inspector execute as ações especificadas para contas adicionais, adicione ARNs cada conta adicional a essa condição. Por exemplo:

     ```
     "aws:SourceArn": [
         "arn:aws:inspector2:us-east-1:111122223333:report/*",
         "arn:aws:inspector2:us-east-1:444455556666:report/*",
         "arn:aws:inspector2:us-east-1:123456789012:report/*"
     ]
     ```

     As contas especificadas pelas condições `aws:SourceAccount` e `aws:SourceArn` devem ser correspondentes.

   Essas condições ajudam a evitar que o Amazon Inspector seja usado como um [representante confuso](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) durante transações com. AWS KMS Embora não seja recomendável, você pode remover essas condições da instrução.

1. Quando terminar de atualizar a política de chave, escolha **Salvar alterações**.

## Etapa 4: configurar e exportar um relatório de descobertas
<a name="findings-managing-exporting-console"></a>

**nota**  
 Você pode exportar somente um relatório de descobertas por vez. Se uma exportação estiver em andamento, você deve aguardar até que seja concluída antes de exportar outro relatório de descobertas. 

Depois de verificar suas permissões e configurar os recursos para criptografar e armazenar o relatório de descobertas, você estará pronto para configurar e exportar o relatório.

**Para configurar e exportar um relatório de descobertas**

1. [Faça login usando suas credenciais e, em seguida, abra o console https://console.aws.amazon.com/inspector/ do Amazon Inspector em v2/home.](https://console.aws.amazon.com/inspector/v2/home)

1. No painel de navegação, em **Descobertas**, selecione **Todas as descobertas**.

1. (Opcional) Usando a barra de filtro acima da tabela **Descobertas**, [adicione critérios de filtro](findings-managing-filtering.md) que especifiquem quais descobertas incluir no relatório. Conforme você adiciona critérios, o Amazon Inspector atualiza a tabela para incluir somente as descobertas que correspondem aos critérios. A tabela fornece uma visualização prévia dos dados que o relatório conterá.
**nota**  
Recomendamos que você adicione critérios de filtro. Caso contrário, o relatório incluirá dados de todas as suas descobertas atuais Região da AWS que tenham um status de **Ativo**. Se você for o administrador do Amazon Inspector para uma organização, isso inclui dados de descobertas para todas as contas membros em sua organização.  
Se um relatório incluir dados de todas ou muitas descobertas, pode levar muito tempo para gerar e exportar o relatório, e você poderá exportar somente um relatório por vez.

1. Escolha **Exportar descobertas**. 

1. Na seção **Configurações de exportação**, em **Tipo de arquivo de exportação**, especifique um formato de arquivo para o relatório:
   + **Para criar um arquivo de notação de JavaScript objeto (.json) que contém os dados, escolha JSON.**

     Se você escolher a opção **JSON**, o relatório incluirá todos os campos de cada descoberta. Para obter uma lista de possíveis campos JSON, consulte o tipo de dados [Descoberta](https://docs.aws.amazon.com/inspector/v2/APIReference/API_Finding.html) na referência da API do Amazon Inspector.
   + Para criar um arquivo de valores separados por vírgula (.csv) que contenha os dados, escolha **CSV**.

     Se você escolher a opção **CSV**, o relatório incluirá somente um subconjunto dos campos para cada descoberta, aproximadamente 45 campos que relatam os principais atributos de uma descoberta. Os campos incluem: *tipo de descoberta, título, gravidade, status, descrição, vista pela primeira vez, vista pela última vez, correção disponível, ID da conta da AWS , ID do recurso, tags de recursos* e *Correção*. Eles são um acréscimo aos campos que capturam detalhes de pontuação e referência URLs para cada descoberta. Veja a seguir uma amostra dos cabeçalhos CSV em um relatório de descobertas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/inspector/latest/user/findings-managing-exporting-reports.html)

1. Em **Local de exportação**, para **URI do S3**, especifique o bucket do S3 em que você deseja armazenar o relatório:
   + Para armazenar o relatório em um bucket de propriedade da conta, escolha **Browse S3**. O Amazon Inspector exibe uma tabela dos buckets do S3 para a conta. Escolha o bucket que deseja usar e, em seguida, escolha **Escolher**.
**dica**  
**Para especificar também um prefixo de caminho do Amazon S3 para o relatório, acrescente uma barra (/) e o prefixo ao valor na caixa URI do S3.** O Amazon Inspector então inclui o prefixo quando adiciona o relatório ao bucket, e o Amazon S3 gera o caminho especificado pelo prefixo.  
**Por exemplo, se você quiser usar seu Conta da AWS ID como prefixo e o ID da sua conta for *111122223333*, acrescente o valor na caixa URI do **/111122223333** S3.**   
Um *prefixo* é semelhante a um caminho de diretório em um bucket do S3. Ele permite agrupar objetos semelhantes em um bucket, da mesma forma que você pode armazenar arquivos semelhantes em uma pasta em um sistema de arquivos. Para obter informações sobre como usar pastas no Amazon S3, consulte [Usar pastas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-folders.html) no *Manual do usuário do console do Amazon Simple Storage Service*.
   + Para armazenar o relatório em um bucket de propriedade de outra conta, insira o URI do bucket como, por exemplo, **s3://DOC-EXAMPLE\$1BUCKET**, em que *DOC-EXAMPLE\$1BUCKET* é o nome do bucket. O proprietário do bucket pode encontrar essas informações para você nas propriedades do bucket.

1. Para a **chave KMS**, especifique a AWS KMS key que você deseja usar para criptografar o relatório:
   + Para usar uma chave da sua conta, escolha a chave na lista. A lista exibe chaves KMS de criptografia simétrica e gerenciadas pelo cliente para sua conta.
   + Se quiser usar uma chave existente de outra conta, obtenha o nome do recurso da Amazon (ARN) da chave. O proprietário da chave pode encontrar essas informações para você nas propriedades da chave. Para obter informações, consulte [Encontrar o ID da chave e o ARN](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html) no *Guia do desenvolvedor do AWS Key Management Service *.

1. Escolha **Exportar**.

O Amazon Inspector gera o relatório de descobertas, criptografa-o com a chave KMS que você especificou e o adiciona ao bucket S3 que você especificou. Dependendo do número de descobertas que você optou por incluir no relatório, esse processo pode levar vários minutos ou horas. Quando a exportação estiver concluída, o Amazon Inspector exibirá uma mensagem indicando que seu relatório de descobertas foi exportado com sucesso. Opcionalmente, escolha **Visualizar relatório** na mensagem para navegar até o relatório no Amazon S3.

Você pode exportar somente um relatório de descobertas por vez. Se uma exportação estiver em andamento, aguarde até que seja concluída antes de tentar exportar dados adicionais.

## Solucionar erros de exportação
<a name="findings-managing-access-error"></a>

Se ocorrer um erro ao tentar exportar um relatório de descobertas, o Amazon Inspector exibirá uma mensagem descrevendo o erro. Use as informações neste tópico como um guia para identificar possíveis causas e soluções para o erro.

Por exemplo, verifique se o bucket do S3 está no atual Região da AWS e se a política do bucket permite que o Amazon Inspector adicione objetos ao bucket. Verifique também se o AWS KMS key está habilitado na região atual e garanta que a política de chaves permita que o Amazon Inspector use a chave.

Depois de solucionar o erro, tente exportar o relatório novamente.

### Não é possível ter vários relatórios de erro
<a name="multiple-reports-error"></a>

Se você estiver tentando criar um relatório, mas o Amazon Inspector já estiver gerando um relatório, você receberá um erro informando **Motivo: Não é possível ter vários relatórios em andamento**. Esse erro ocorre porque o Amazon Inspector só pode gerar um relatório para uma conta por vez.

Para resolver o erro, você pode esperar que o outro relatório seja concluído ou cancelá-lo antes de solicitar um novo relatório. 

Você pode verificar o status de um relatório usando a [GetFindingsReportStatus](https://docs.aws.amazon.com/inspector/v2/APIReference/API_GetFindingsReportStatus.html)operação. Essa operação retorna o ID do relatório de qualquer relatório que esteja sendo gerado no momento. 

Se necessário, você pode usar o ID do relatório fornecido pela `GetFindingsReportStatus` operação para cancelar uma exportação que está em andamento usando a [CancelFindingsReport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CancelFindingsReport.html)operação.

# Criação de respostas personalizadas às descobertas do Amazon Inspector com a Amazon EventBridge
<a name="findings-managing-automating-responses"></a>

 O Amazon Inspector cria um evento na [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) para descobertas recém-geradas e descobertas agregadas. O Amazon Inspector também cria um evento para qualquer alteração no estado de uma descoberta. Isso significa que o Amazon Inspector cria eventos para uma descoberta ao realizar ações como reiniciar um recurso ou alterar as etiquetas associadas a um recurso. Quando o Amazon Inspector cria um novo evento para uma descoberta atualizada, o `id` da descoberta permanece o mesmo. 

**nota**  
 Se sua conta for uma conta de administrador delegado do Amazon Inspector, EventBridge publica eventos na sua conta e na conta do membro de onde os eventos se originaram. 

 Ao usar EventBridge eventos com o Amazon Inspector, você pode automatizar tarefas para ajudá-lo a responder aos problemas de segurança que suas descobertas revelam. Para receber notificações sobre descobertas do Amazon Inspector com base em EventBridge eventos, você deve criar [uma EventBridge regra e especificar um](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html) alvo para o Amazon Inspector. A EventBridge regra permite EventBridge enviar notificações para descobertas do Amazon Inspector, e o alvo especifica para onde enviar as notificações. 

 O Amazon Inspector emite eventos para o barramento de eventos padrão no local em Região da AWS que você está usando o Amazon Inspector. Isso significa que você deve configurar regras de eventos para cada um em Região da AWS que você ativou o Amazon Inspector e configurou o Amazon Inspector para receber eventos. EventBridge O Amazon Inspector emite eventos em uma base de melhor esforço. 

 Esta seção fornece um exemplo de esquema de eventos e descreve como criar uma EventBridge regra. 

## Esquema de eventos
<a name="findings-managing-eventbridge-format"></a>

Este é um exemplo do formato de eventos do Amazon Inspector para um evento de descoberta do EC2. Por exemplo, esquema de outros tipos de descoberta e tipos de eventos, consulte [Esquema de eventos do Amazon EventBridge para eventos do Amazon Inspector](eventbridge-integration.md).

```
{
    "version": "0",
    "id": "66a7a279-5f92-971c-6d3e-c92da0950992",
    "detail-type": "Inspector2 Finding",
    "source": "aws.inspector2",
    "account": "111122223333",
    "time": "2023-01-19T22:46:15Z",
    "region": "us-east-1",
    "resources": ["i-0c2a343f1948d5205"],
    "detail": {
        "awsAccountId": "111122223333",
        "description": "\n It was discovered that the sound subsystem in the Linux kernel contained a\n race condition in some situations. A local attacker could use this to cause\n a denial of service (system crash).",
        "exploitAvailable": "YES",
        "exploitabilityDetails": {
            "lastKnownExploitAt": "Oct 24, 2022, 11:08:59 PM"
        },
        "findingArn": "arn:aws:inspector2:us-east-1:111122223333:finding/FINDING_ID",
        "firstObservedAt": "Jan 19, 2023, 10:46:15 PM",
        "fixAvailable": "YES",
        "lastObservedAt": "Jan 19, 2023, 10:46:15 PM",
        "packageVulnerabilityDetails": {
            "cvss": [{
                "baseScore": 4.7,
                "scoringVector": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
                "source": "NVD",
                "version": "3.1"
            }],
            "referenceUrls": ["https://lore.kernel.org/all/CAFcO6XN7JDM4xSXGhtusQfS2mSBcx50VJKwQpCq=WeLt57aaZA@mail.gmail.com/", "https://ubuntu.com/security/notices/USN-5792-1", "https://ubuntu.com/security/notices/USN-5791-2", "https://ubuntu.com/security/notices/USN-5791-1", "https://ubuntu.com/security/notices/USN-5793-2", "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8423f0b6d513b259fdab9c9bf4aaa6188d054c2d", "https://ubuntu.com/security/notices/USN-5793-1", "https://ubuntu.com/security/notices/USN-5792-2", "https://ubuntu.com/security/notices/USN-5791-3", "https://ubuntu.com/security/notices/USN-5793-4", "https://ubuntu.com/security/notices/USN-5793-3", "https://git.kernel.org/linus/8423f0b6d513b259fdab9c9bf4aaa6188d054c2d(6.0-rc5)", "https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3303"],
            "relatedVulnerabilities": [],
            "source": "UBUNTU_CVE",
            "sourceUrl": "https://people.canonical.com/~ubuntu-security/cve/2022/CVE-2022-3303.html",
            "vendorCreatedAt": "Sep 27, 2022, 11:15:00 PM",
            "vendorSeverity": "medium",
            "vulnerabilityId": "CVE-2022-3303",
            "vulnerablePackages": [{
                "arch": "X86_64",
                "epoch": 0,
                "fixedInVersion": "0:5.15.0.1027.31~20.04.16",
                "name": "linux-image-aws",
                "packageManager": "OS",
                "remediation": "apt update && apt install --only-upgrade linux-image-aws",
                "version": "5.15.0.1026.30~20.04.16"
            }]
        },
        "remediation": {
            "recommendation": {
                "text": "None Provided"
            }
        },
        "resources": [{
            "details": {
                "awsEc2Instance": {
                    "iamInstanceProfileArn": "arn:aws:iam::111122223333:instance-profile/AmazonSSMRoleForInstancesQuickSetup",
                    "imageId": "ami-0b7ff1a8d69f1bb35",
                    "ipV4Addresses": ["172.31.85.212", "44.203.45.27"],
                    "ipV6Addresses": [],
                    "launchedAt": "Jan 19, 2023, 7:53:14 PM",
                    "platform": "UBUNTU_20_04",
                    "subnetId": "subnet-8213f2a3",
                    "type": "t2.micro",
                    "vpcId": "vpc-ab6650d1"
                }
            },
            "id": "i-0c2a343f1948d5205",
            "partition": "aws",
            "region": "us-east-1",
            "type": "AWS_EC2_INSTANCE"
        }],
        "severity": "MEDIUM",
        "status": "ACTIVE",
        "title": "CVE-2022-3303 - linux-image-aws",
        "type": "PACKAGE_VULNERABILITY",
        "updatedAt": "Jan 19, 2023, 10:46:15 PM"
    }
}
```

## Criação de uma EventBridge regra para notificá-lo sobre as descobertas do Amazon Inspector
<a name="findings-managing-eventbridge-tutorial"></a>

Para aumentar a visibilidade das descobertas do Amazon Inspector, você pode usar EventBridge para configurar alertas de busca automatizados que são enviados para um hub de mensagens. Este tópico mostra como enviar alertas para `CRITICAL` e descobertas de gravidade `HIGH` para e-mail, Slack ou Amazon Chime. Você aprenderá como configurar um tópico do Amazon Simple Notification Service e, em seguida, conectar esse tópico a uma regra de EventBridge evento.

### Etapa 1. Configurar um tópico e um endpoint do Amazon SNS
<a name="findings-managing-eventbridge-tutorial-SNS"></a>

Para configurar alertas automáticos, primeiro configure um tópico no Amazon Simple Notification Service e adicione um endpoint. Para obter mais informações, consulte o [Guia do SNS](https://docs.aws.amazon.com//sns/latest/dg/sns-getting-started.html).

Este procedimento estabelece para a qual você deseja enviar dados de descobertas do Amazon Inspector. O tópico do SNS pode ser adicionado a uma regra de EventBridge evento durante ou após a criação da regra de evento.

------
#### [ Email setup ]

**Criar um tópico do SNS**

1. [Faça login no console do Amazon SNS em https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. No painel de navegação, selecione **Tópicos** e selecione **Criar Tópico**.

1. Na seção **Criar tópico**, selecione **Padrão**. Em seguida, insira um nome de tópico, como **Inspector\$1to\$1Email**. Os outros detalhes são opcionais.

1. Selecione **Criar tópico**. Isso abre um novo painel com detalhes do seu novo tópico.

1. Na seção **Assinatura**, escolha **Criar assinatura**.

1. 

   1. No menu **Protocolo** selecione **E-mail**.

   1. No campo **Endpoint**, insira o endereço de e-mail no qual você deseja receber notificações.
**nota**  
Você precisa confirmar sua assinatura por meio de seu cliente de e-mail após a criação da assinatura.

   1. Selecione **Criar assinatura**.

1. Procure uma mensagem de assinatura em sua caixa de entrada e escolha **Confirmar Assinatura**.

------
#### [ Slack setup ]

**Criar um tópico do SNS**

1. [Faça login no console do Amazon SNS em https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. No painel de navegação, selecione **Tópicos** e selecione **Criar Tópico**.

1. Na seção **Criar tópico**, selecione **Padrão**. Em seguida, insira um nome de tópico, como **Inspector\$1to\$1Slack**. Os outros detalhes são opcionais. Escolha **Criar tópico** para concluir a criação do endpoint.

**Configurar um Amazon Q Developer no cliente de aplicações de chat**

1. Acesse o Amazon Q Developer no console de aplicações de chat em [https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/).

1. No painel **Clientes configurados**, selecione **Configurar novo cliente**.

1. Selecione **Slack** e, em seguida, selecione **Configurar** para confirmar. 
**nota**  
Ao escolher o Slack, confirme as permissões do Amazon Q Developer em aplicações de chat para acessar seu canal selecionando **permitir**.

1. Selecione **Configurar novo canal** para abrir o painel de detalhes da configuração.

   1. Insira um nome para o canal.

   1. Para o **canal do Slack**, escolha o canal que você deseja usar. 

   1. No Slack, copie o ID do canal privado clicando com o botão direito do mouse no nome do canal e selecionando **Link de cópia**.

   1. Em Console de gerenciamento da AWS, na janela Amazon Q Developer em aplicativos de bate-papo, cole o ID do canal que você copiou do Slack no campo **ID do canal privado**.

   1. Em **Permissões**, escolha criar um perfil do IAM usando um modelo se você ainda não tiver uma função.

   1. Em Modelos de **política**, selecione **Permissões de notificação**. Este é o modelo de política do IAM para o Amazon Q Developer em aplicações de chat. Essa política fornece as permissões necessárias de leitura e lista para CloudWatch alarmes, eventos e registros e para tópicos do Amazon SNS. 

   1. **Para **políticas de proteção do canal**, escolha AmazonInspector 2. ReadOnlyAccess** 

   1. Escolha a região na qual você criou seu tópico do SNS anteriormente e, em seguida, selecione o tópico do Amazon SNS que você criou para enviar notificações ao canal do Slack.

1. Selecione **CConfigurar**.

------
#### [ Amazon Chime setup ]

**Criar um tópico do SNS**

1. [Faça login no console do Amazon SNS em https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. Selecione **Tópicos** no painel de navegação e selecione **Criar tópico**.

1. Na seção **Criar tópico**, selecione **Padrão**. Em seguida, insira um nome de tópico, como **Inspector\$1to\$1Chime**. Os outros detalhes são opcionais. Escolha **Criar tópico** para concluir.

**Configurar um Amazon Q Developer no cliente de aplicações de chat**

1. Acesse o Amazon Q Developer no console de aplicações de chat em [https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/).

1. No painel **Clientes configurados**, selecione **Configurar novo cliente**.

1. Selecione **Chime** e, em seguida, escolha **Configurar** para confirmar.

1. No painel **Detalhes da configuração**, insira um nome para o canal.

1. No Amazon Chime, abra a sala de chat desejada.

   1. Escolha o ícone de engrenagem no canto superior direito e selecione **Gerenciar webhooks**.

   1. Selecione **Copiar URL** para copiar o URL do webhook para sua área de transferência.

1. Em Console de gerenciamento da AWS, na janela Amazon Q Developer em aplicativos de bate-papo, cole a URL que você copiou no campo **URL do Webhook**.

1. Em **Permissões**, escolha criar um perfil do IAM usando um modelo se você ainda não tiver uma função.

1. Em Modelos de **política**, selecione **Permissões de notificação**. Este é o modelo de política do IAM para o Amazon Q Developer em aplicações de chat. Ele fornece as permissões necessárias de leitura e lista para CloudWatch alarmes, eventos e registros e para tópicos do Amazon SNS. 

1. Escolha a região na qual você criou seu tópico do SNS anteriormente e, em seguida, selecione o tópico do Amazon SNS que você criou para enviar notificações para a sala do Amazon Chime.

1. Selecione **Configurar**.

------

### Etapa 2. Crie uma EventBridge regra para as descobertas do Amazon Inspector
<a name="findings-managing-eventbridge-tutorial-event-setup"></a>

1.  Faça login usando suas credenciais. 

1. Abra o EventBridge console da Amazon em [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Selecione **Regras** no painel de navegação e selecione **Criar regra**.

1. Insira um nome e uma descrição opcional para a regra.

1. Selecione **Regra com um padrão de evento** e depois **Avançar**. 

1. No painel **Padrão de Evento**, escolha **Padrões personalizados (editor JSON)**.

1. Cole o JSON a seguir no editor. 

   ```
   {
     "source": ["aws.inspector2"],
     "detail-type": ["Inspector2 Finding"],
     "detail": {
       "severity": ["HIGH", "CRITICAL"],
       "status": ["ACTIVE"]
     }
   }
   ```
**nota**  
Esse padrão envia notificações para qualquer descoberta ativa `CRITICAL` ou de gravidade `HIGH` detectada pelo Amazon Inspector.

   Selecione **Avançar** quando terminar de inserir o padrão do evento.

1. Na página **Selecionar destinos**, escolha **AWS service (Serviço da AWS)**. Em seguida, em **Selecionar tipo de destino**, escolha o **tópico SNS**.

1. Em **Tópico** selecione o nome do tópico do SNS criado na Etapa 1. Em seguida, escolha **Próximo**.

1. Adicione tags opcionais, se necessário, e escolha **Avançar**.

1. Verifique sua regra e selecione **Criar regra**.

## EventBridge para ambientes de várias contas do Amazon Inspector
<a name="findings-managing-eventbridge-multiaccount"></a>

Se você for um administrador delegado do Amazon Inspector, EventBridge as regras aparecerão em sua conta com base nas descobertas aplicáveis de suas contas de membros. Se você configurar notificações de descobertas por meio EventBridge de sua conta de administrador, conforme detalhado na seção anterior, você receberá notificações sobre várias contas. Em outras palavras, você será notificado sobre descobertas e eventos gerados por suas contas de membros, além daqueles gerados por sua própria conta.

Use os detalhes da `accountId` do JSON da descoberta para identificar a conta membro da qual a descoberta do Amazon Inspector se originou. 