

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Integrações no Amazon Inspector
<a name="integrations"></a>

 O Amazon Inspector se integra com outros serviços. AWS Esses serviços podem ingerir dados do Amazon Inspector para permitir visualizar suas descobertas de diferentes maneiras. Veja as opções de integração a seguir para saber mais. 

## Usando o Amazon Inspector com AWS Organizations
<a name="integrations-organizations"></a>

 [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)ajuda você a gerenciar e governar centralmente seu AWS ambiente. Você pode usar AWS Organizations políticas para habilitar e gerenciar automaticamente o Amazon Inspector em várias contas em sua organização. 

 As políticas da organização do Amazon Inspector permitem que você: 
+  Ative centralmente os tipos de escaneamento do Amazon Inspector (EC2, ECR, Lambda, Code Repository) em toda a sua organização 
+  Aplique automaticamente a habilitação do Amazon Inspector às novas contas que ingressam na organização 
+  Imponha uma cobertura de escaneamento consistente em todas as unidades organizacionais 
+  Impedir que as contas dos membros desativem o escaneamento necessário 

 As políticas da organização controlam a ativação do tipo de recurso, enquanto os administradores delegados mantêm o controle sobre as configurações de escaneamento. Para obter informações sobre como as políticas da organização interagem com as permissões delegadas de administrador e conta de membro, consulte[Gerenciando várias contas no Amazon Inspector com AWS Organizations](managing-multiple-accounts.md). Para obter instruções detalhadas sobre a criação de políticas do Amazon Inspector, consulte a AWS Organizations documentação das políticas do Amazon Inspector. 

## Integração do Amazon Inspector com o Amazon ECR
<a name="integrations-ecr"></a>

 [O Amazon Elastic Container Registry (Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/what-is-ecr.html)) é AWS um registro gerenciado de imagens de contêineres que oferece suporte a registros privados. Os registros privados do Amazon ECR hospedam as imagens de contêiner em uma arquitetura altamente disponível e escalável. Use o Amazon Inspector para verificar as imagens de contêiner que residem em seu repositório do Amazon ECR em busca de pacotes vulneráveis do sistema operacional e pacotes de linguagem de programação. Para obter mais informações, consulte [Integração do Amazon Inspector ao Amazon Elastic Container Registry (Amazon ECR)](ecr-integration.md). 

## Integração do Amazon Inspector com AWS Security Hub CSPM
<a name="integrations-security-hub"></a>

 [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)fornece uma visão abrangente do seu estado de segurança AWS e ajuda você a verificar seu ambiente em relação aos padrões e melhores práticas do setor de segurança. O Security Hub CSPM coleta dados de segurança de AWS contas, serviços e produtos compatíveis. Você pode usar o Security Hub CSPM para ingerir dados de descobertas do Amazon Inspector e criar um local central para descobertas em todos os seus AWS serviços integrados e produtos da Partner Network. AWS Para obter mais informações, consulte [Integração do Amazon Inspector com AWS Security Hub CSPM](securityhub-integration.md). 

# Integração do Amazon Inspector ao Amazon Elastic Container Registry (Amazon ECR)
<a name="ecr-integration"></a>

 O Amazon Elastic Container Registry é um registro de contêineres totalmente gerenciado que oferece suporte a imagens e artefatos Docker e AWS OCI. Se usar o Amazon ECR, você pode habilitar a [Verificação avançada](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-scanning-enhanced.html) para seu registro de contêineres. Ao habilitar a verificação avançada, o Amazon Inspector detecta automaticamente as imagens do seu contêiner e as verifica em busca de pacotes vulneráveis do sistema operacional e de linguagem de programação. Essa integração permite visualizar as descobertas do Amazon Inspector para imagens de contêiner e gerenciar a frequência e o escopo das verificações no console do Amazon ECR. Para ter mais informações, consulte [Scanning Amazon ECR container images with Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-ecr.html). 

## Ativar a integração
<a name="integrations-ecr-activating"></a>

Ative a integração ao ativar o escaneamento do Amazon Inspector por meio do console ou da API do Amazon Inspector, ou configurando seu repositório para usar o **Escaneamento avançado** com o Amazon Inspector por meio do console ou da API do Amazon ECR.

Para obter mais informações sobre a ativação da integração por meio do Amazon Inspector, consulte. [Tipos de verificação automatizada no Amazon Inspector](scanning-resources.md)

Para obter informações sobre como ativar e configurar o **Escaneamento avançado** no Amazon ECR, consulte [Escaneamento avançado](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-scanning-enhanced.html) no guia do usuário do Amazon ECR. 

## Usar a integração com um ambiente de várias contas
<a name="integrations-ecr-multiaccount"></a>

Se for membro de um ambiente com várias contas, poderá ativar o escaneamento avançado por meio do Amazon ECR. No entanto, uma vez ativado, ele só pode ser desativado pelo administrador delegado do Amazon Inspector. Se estiver desativado, ele será revertido ao escaneamento básico. Para obter mais informações, consulte [Desativar o Amazon Inspector](deactivating-best-practices.md).

# Integração do Amazon Inspector com AWS Security Hub CSPM
<a name="securityhub-integration"></a>

 O Security Hub CSPM fornece uma visão abrangente do seu estado de segurança em. AWS Isso ajuda você a verificar seu ambiente quanto aos padrões e às práticas recomendadas do setor de segurança. O Security Hub CSPM coleta dados de segurança de AWS contas, serviços e produtos compatíveis. Use essas informações para analisar tendências de segurança e identificar os problemas de segurança. Quando você ativa a integração do Amazon Inspector com o CSPM do Security Hub, o Amazon Inspector pode enviar descobertas para o CSPM do Security Hub, e o CSPM do Security Hub pode analisar essas descobertas como parte de sua postura de segurança. 

 O Security Hub CSPM rastreia problemas de segurança como descobertas. Algumas descobertas podem ser resultado de problemas de segurança detectados em outros AWS serviços ou produtos de terceiros. O Security Hub CSPM usa um conjunto de regras para detectar problemas de segurança e gerar descobertas, além de fornecer ferramentas para que você possa gerenciá-las. O Security Hub CSPM arquiva as descobertas do Amazon Inspector depois que as descobertas são fechadas no Amazon Inspector. Você também pode [visualizar um histórico de descobertas e detalhes das descobertas](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html), bem como [acompanhar o status de uma investigação sobre uma descoberta](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-taking-action.html). 

 O Security Hub CSPM processa as descobertas no [AWS Security Finding Format (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html). Esse formato inclui detalhes como identificadores exclusivos, níveis de gravidade, recursos afetados, orientação de correção, status do fluxo de trabalho e informações contextuais. 

**nota**  
 As descobertas de segurança geradas pelo [Segurança de Código do Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) não estão disponíveis para essa integração. No entanto, você pode acessar essas descobertas específicas no console do Amazon Inspector e por meio da API do [Amazon Inspector](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html). 

**Topics**
+ [Visualizando as descobertas do Amazon Inspector em AWS Security Hub CSPM](#integrations-security-hub-viewing-findings)
+ [Ativando e configurando a integração do Amazon Inspector com o Security Hub CSPM](#integrations-security-hub-activating-configuring)
+ [Ativando o Amazon Inspector a partir do Security Hub CSPM usando a política da organização](#integrations-security-hub-org-policy)
+ [Desabilitar o fluxo de descobertas em uma integração](#integrations-security-hub-stopping-publication)
+ [Visualizando controles de segurança do Amazon Inspector no Security Hub CSPM](#integrations-security-hub-inspector-controls)

## Visualizando as descobertas do Amazon Inspector em AWS Security Hub CSPM
<a name="integrations-security-hub-viewing-findings"></a>

 Você pode ver as descobertas do Amazon Inspector Classic e do Amazon Inspector no Security Hub CSPM. 

**nota**  
 Para filtrar somente as descobertas do Amazon Inspector, adicione `"aws/inspector/ProductVersion": "2"` à barra de filtro. Esse filtro exclui as descobertas do Amazon Inspector Classic do painel CSPM do Security Hub. 

 **Exemplo de descoberta do Amazon Inspector** 

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID",
  "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
  "ProductName": "Inspector",
  "CompanyName": "Amazon",
  "Region": "us-east-1",
  "GeneratorId": "AWSInspector",
  "AwsAccountId": "123456789012",
  "Types": [
    "Software and Configuration Checks/Vulnerabilities/CVE"
  ],
  "FirstObservedAt": "2023-01-31T20:25:38Z",
  "LastObservedAt": "2023-05-04T18:18:43Z",
  "CreatedAt": "2023-01-31T20:25:38Z",
  "UpdatedAt": "2023-05-04T18:18:43Z",
  "Severity": {
    "Label": "HIGH",
    "Normalized": 70
  },
  "Title": "CVE-2022-34918 - kernel",
  "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.",
  "Remediation": {
    "Recommendation": {
      "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON."
    }
  },
  "ProductFields": {
    "aws/inspector/FindingStatus": "ACTIVE",
    "aws/inspector/inspectorScore": "7.8",
    "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2",
    "aws/inspector/ProductVersion": "2",
    "aws/inspector/instanceId": "i-0f1ed287081bdf0fb",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID",
    "aws/securityhub/ProductName": "Inspector",
    "aws/securityhub/CompanyName": "Amazon"
  },
  "Resources": [
    {
      "Type": "AwsEc2Instance",
      "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb",
      "Partition": "aws",
      "Region": "us-east-1",
      "Tags": {
        "Patch Group": "SSM",
        "Name": "High-SEv-Test"
      },
      "Details": {
        "AwsEc2Instance": {
          "Type": "t2.micro",
          "ImageId": "ami-0cff7528ff583bf9a",
          "IpV4Addresses": [
            "52.87.229.97",
            "172.31.57.162"
          ],
          "KeyName": "ACloudGuru",
          "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup",
          "VpcId": "vpc-a0c2d7c7",
          "SubnetId": "subnet-9c934cb1",
          "LaunchedAt": "2022-07-26T21:49:46Z"
        }
      }
    }
  ],
  "WorkflowState": "NEW",
  "Workflow": {
    "Status": "NEW"
  },
  "RecordState": "ACTIVE",
  "Vulnerabilities": [
    {
      "Id": "CVE-2022-34918",
      "VulnerablePackages": [
        {
          "Name": "kernel",
          "Version": "5.10.118",
          "Epoch": "0",
          "Release": "111.515.amzn2",
          "Architecture": "X86_64",
          "PackageManager": "OS",
          "FixedInVersion": "0:5.10.130-118.517.amzn2",
          "Remediation": "yum update kernel"
        }
      ],
      "Cvss": [
        {
          "Version": "2.0",
          "BaseScore": 7.2,
          "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
          "Source": "NVD"
        },
        {
          "Version": "3.1",
          "BaseScore": 7.8,
          "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
          "Source": "NVD"
        },
        {
          "Version": "3.1",
          "BaseScore": 7.8,
          "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
          "Source": "NVD",
          "Adjustments": []
        }
      ],
      "Vendor": {
        "Name": "NVD",
        "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918",
        "VendorSeverity": "HIGH",
        "VendorCreatedAt": "2022-07-04T21:15:00Z",
        "VendorUpdatedAt": "2022-10-26T17:05:00Z"
      },
      "ReferenceUrls": [
        "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6",
        "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/",
        "https://www.debian.org/security/2022/dsa-5191"
      ],
      "FixAvailable": "YES"
    }
  ],
  "FindingProviderFields": {
    "Severity": {
      "Label": "HIGH"
    },
    "Types": [
      "Software and Configuration Checks/Vulnerabilities/CVE"
    ]
  },
  "ProcessedAt": "2023-05-05T20:28:38.822Z"
}
```

## Ativando e configurando a integração do Amazon Inspector com o Security Hub CSPM
<a name="integrations-security-hub-activating-configuring"></a>

 Você pode ativar a integração com AWS Security Hub CSPM o Amazon Inspector [ativando o CSPM do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html). [Depois de habilitar o Security Hub CSPM, a integração AWS Security Hub CSPM com o Amazon Inspector é ativada automaticamente e o Amazon Inspector começa a enviar todas as suas descobertas para o Security Hub CSPM usando AWS o Security Finding Format (ASFF).](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) 

## Ativando o Amazon Inspector a partir do Security Hub CSPM usando a política da organização
<a name="integrations-security-hub-org-policy"></a>

 Você pode gerenciar a ativação do Amazon Inspector em toda a sua organização usando as políticas do AWS Organizations diretamente do console CSPM do Security Hub. Essa abordagem centralizada permite que você habilite o Amazon Inspector escaneie várias contas simultaneamente por meio do gerenciamento de políticas em nível organizacional. 

 *Para obter instruções detalhadas sobre como gerenciar a ativação do Amazon Inspector por meio do CSPM do Security Hub usando políticas da organização, consulte [Gerenciando contas de administrador delegado para o CSPM do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html) no Guia do Usuário.AWS Security Hub CSPM * 

## Desabilitar o fluxo de descobertas em uma integração
<a name="integrations-security-hub-stopping-publication"></a>

 [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console) 

## Visualizando controles de segurança do Amazon Inspector no Security Hub CSPM
<a name="integrations-security-hub-inspector-controls"></a>

 O Security Hub CSPM analisa as descobertas de produtos compatíveis AWS e de terceiros e executa verificações de segurança automatizadas e contínuas em relação às regras para gerar suas próprias descobertas. As regras são representadas pelos controles de segurança, que ajudam a determinar se os requisitos de um padrão estão sendo atendidos. 

 O Amazon Inspector usa controles de segurança para verificar se os recursos do Amazon Inspector estão ou devem ser habilitados. Esses recursos incluem o seguinte: 
+  Verificação do Amazon EC2 
+  Escaneamento do Amazon ECR 
+  Verificação padrão do Lambda 
+  Escaneamento de código do Lambda 

 Para ter mais informações, consulte [Controles do Amazon Inspector](https://docs.aws.amazon.com/securityhub/latest/userguide/inspector-controls.html) no *Guia do usuário do AWS Security Hub CSPM *. 