

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Integrações com o Security Lake
<a name="integrations-overview"></a>

O Amazon Security Lake se integra a outros produtos Serviços da AWS e a produtos de terceiros. As integrações podem enviar dados para o Security Lake como fonte ou consumir dados no Security Lake como assinante. Os tópicos a seguir explicam quais produtos Serviços da AWS e produtos de terceiros se integram ao Security Lake.

**Topics**
+ [AWS service (Serviço da AWS) integrações com Security Lake](aws-integrations.md)
+ [Integrações de terceiros com o Security Lake](integrations-third-party.md)

# AWS service (Serviço da AWS) integrações com Security Lake
<a name="aws-integrations"></a>

O Amazon Security Lake se integra com outros Serviços da AWS. Um serviço pode operar como uma *integração de fonte*, uma *integração de assinante* ou ambas.

As integrações de fonte têm as seguintes propriedades:
+ Enviar dados para o Security Lake
+ Os dados chegam no esquema do [Estrutura aberta do esquema de segurança cibernética (OCSF) no Security Lake](open-cybersecurity-schema-framework.md)
+ Os dados chegam no formato Apache Parquet

As integrações de assinantes podem acessar os dados do Security Lake de uma das seguintes formas:
+ Leia os dados de origem do Security Lake por meio de um endpoint HTTPS
+ Leia os dados de origem do Security Lake por meio de um Amazon Simple Queue Service (Amazon SQS)
+ Ao consultar diretamente os dados de origem usando AWS Lake Formation

A tabela a seguir fornece uma lista das AWS service (Serviço da AWS) integrações suportadas pelo Security Lake.


| AWS service (Serviço da AWS) | Tipo de integração | Description | Como funciona a integração | 
| --- | --- | --- | --- | 
|  [Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/what-is-bedrock.html)  |  Assinante  |  Gere insights baseados em IA para analisar os dados do Security Lake.  |  [Integração do Amazon Bedrock](bedrock-integration.md)  | 
|  [Amazon Detective](https://docs.aws.amazon.com/detective/latest/userguide/what-is-detective.html)   |  Assinante  |  Analise, investigue e identifique rapidamente a causa raiz das descobertas de segurança ou atividades suspeitas consultando o Security Lake.  |  [Integração do Amazon Detective](detective-integration.md)  | 
|  [ OpenSearch Serviço Amazon](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)   |  Assinante  |  Gere insights de segurança a partir dos dados do Security Lake usando a ingestão de OpenSearch serviços.  |  [Integração com OpenSearch o Amazon Service](opensearch-integration.md)  | 
|  [Pipeline OpenSearch de ingestão de serviços da Amazon](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ingestion.html)   |  Assinante, Fonte  |  Transmita registros, métricas e dados de rastreamento para o OpenSearch Service and Security Lake.  |  [Integração do pipeline OpenSearch de ingestão de serviços da Amazon](opensearch-ingestion-pipeline-integration.md)  | 
|  [ OpenSearch Serviço Amazon Zero-ETL](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query.html)   |  Assinante (Consulta)  |  Consulte dados no Security Lake com zero ETL.  |  [Integração de consulta direta com o Amazon OpenSearch Service Zero-ETL](opensearch-datasource-integration.md)  | 
|  [Rápido](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html)   |  Assinante  |  Visualize, explore e interprete registros no Security Lake com o Quick.  |  [Integração rápida](quicksight-integration.md)  | 
|  [ SageMaker IA da Amazon](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html)   |  Assinante  |  Gere insights baseados em IA para analisar os dados do Security Lake.  |  [Integração com Amazon SageMaker AI](sagemaker-integration.md)  | 
|  [AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)   |  Fonte  |  Ingere e normaliza os registros de aplicativos de software como serviço (SaaS) no formato padrão do Security Lake.  |  [Integração do AWS AppFabric ](appfabric-integration.md)  | 
|  [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)   |  Fonte  |  Centralize e armazene as descobertas de segurança do Security Hub CSPM no formato padrão do Security Lake.  |  [AWS Security Hub CSPM integração](securityhub-integration.md)  | 

# Integração com o Amazon Bedrock
<a name="bedrock-integration"></a>

[O Amazon Bedrock](https://docs.aws.amazon.com//bedrock/latest/userguide/what-is-bedrock.html) é um serviço totalmente gerenciado que disponibiliza modelos básicos de alto desempenho (FMs) das principais startups de IA e da Amazon para seu uso por meio de uma API unificada. Com a experiência sem servidor do Amazon Bedrock, você pode começar rapidamente, personalizar de forma privada os modelos básicos com seus próprios dados e integrá-los e implantá-los de forma fácil e segura em seus aplicativos usando AWS ferramentas sem precisar gerenciar nenhuma infraestrutura.

## IA generativa
<a name="bedrock-integration-generative-ai"></a>

Você pode usar os recursos generativos de IA do Amazon Bedrock e a entrada de linguagem natural no SageMaker AI Studio para analisar dados no Security Lake e trabalhar para reduzir o risco da sua organização e aumentar sua postura de segurança. Você pode reduzir o tempo necessário para conduzir uma investigação identificando automaticamente as fontes de dados apropriadas, gerando e invocando consultas SQL e visualizando os dados de sua investigação. Para obter mais detalhes, consulte [Gerar insights baseados em IA para o Amazon Security Lake usando o Amazon SageMaker AI Studio e o Amazon Bedrock](https://aws.amazon.com/blogs//security/generate-ai-powered-insights-for-amazon-security-lake-using-amazon-sagemaker-studio-and-amazon-bedrock/).

# Integração com o Amazon Detective
<a name="detective-integration"></a>

**Tipo de integração:** assinante

O [Amazon Detective](https://docs.aws.amazon.com//detective/latest/adminguide/what-is-detective.html) ajuda a analisar, investigar e identificar rapidamente a causa raiz de descobertas de segurança ou atividades suspeitas. O Detective coleta automaticamente dados de log dos seus recursos da AWS . Em seguida, ele usa machine learning, análises estatísticas e a teoria de grafos para gerar visualizações que ajudam a realizar investigações de segurança eficazes com maior rapidez. O Detective faz a pré-construção de agregações de dados, resumos e contexto predefinidos que podem ajudar você a analisar e determinar a natureza e a extensão de possíveis problemas de segurança.

Ao integrar o Security Lake e o Detective, você pode consultar os dados de log brutos armazenados pelo Security Lake a partir do Detective. Para obter mais informações, consulte [Integração com o Amazon Security Lake](https://docs.aws.amazon.com//detective/latest/userguide/securitylake-integration.html).

# Integração com o Amazon OpenSearch Service
<a name="opensearch-integration"></a>

**Tipo de integração:** assinante

O [Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html) é um serviço gerenciado que facilita a implantação, operação e escalabilidade OpenSearch de clusters de serviços no Nuvem AWS. Usando a ingestão de OpenSearch serviços para ingerir dados em seu cluster OpenSearch de serviços, você pode obter insights mais rapidamente para investigações de segurança urgentes. Você pode responder rapidamente aos incidentes de segurança, ajudando a proteger os dados e sistemas essenciais da sua empresa.

## OpenSearch Painel de serviços
<a name="opensearch-integration-dashboard"></a>

Depois de integrar o OpenSearch Service com o Security Lake, você pode configurar o Security Lake para enviar dados de segurança de diferentes fontes para o OpenSearch Service por meio da ingestão de OpenSearch serviços sem servidor. Para obter mais informações sobre como configurar a ingestão de OpenSearch serviços para processar dados de segurança, consulte [Gerar insights de segurança a partir dos dados do Amazon Security Lake usando o Amazon OpenSearch Service Ingestion](https://aws.amazon.com/blogs/big-data/generate-security-insights-from-amazon-security-lake-data-using-amazon-opensearch-ingestion/).

Depois que o OpenSearch Service Ingestion começar a gravar seus dados em seu domínio OpenSearch de serviço. Para visualizar os dados usando os painéis pré-criados, navegue até os painéis e escolha qualquer um dos painéis instalados.

# Integração com o pipeline OpenSearch de ingestão de serviços da Amazon
<a name="opensearch-ingestion-pipeline-integration"></a>

**Tipo de integração:** Assinante, Fonte

O Amazon OpenSearch Service Ingestion é um coletor de dados totalmente gerenciado e sem servidor que transmite registros, métricas e dados de rastreamento para OpenSearch o Service e o Security Lake.

**Envie dados para o Security Lake usando o OpenSearch pipeline de ingestão**  
Você pode usar um plug-in de coletor do Amazon Simple Storage Service (Amazon S3) OpenSearch na Ingestão para enviar dados de qualquer fonte compatível para o Security Lake. O Security Lake centraliza automaticamente os dados de segurança de AWS ambientes, ambientes locais e provedores de SaaS em um data lake específico. Para obter mais informações, consulte Como [usar um pipeline OpenSearch de ingestão com o Amazon Security Lake como coletor](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-sink-security-lake.html).

**Envie dados do Security Lake para OpenSearch usar o OpenSearch pipeline de ingestão**  
Você pode usar um plug-in de origem do Amazon S3 para ingerir dados em seu OpenSearch pipeline de ingestão. Para obter mais informações, consulte [Como usar um pipeline de OpenSearch ingestão com o Amazon Security Lake como fonte](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-source-security-lake.html).

# Integração com a consulta direta Zero-ETL do Amazon OpenSearch Service
<a name="opensearch-datasource-integration"></a>

**Tipo de integração:** Assinante (consulta)

Você pode usar a consulta direta do OpenSearch Service para analisar dados no Amazon Security Lake. OpenSearch O serviço fornece integração sem ETL como uma forma de consultar diretamente seus dados no Security Lake usando OpenSearch SQL ou OpenSearch Piped Processing Language (PPL) sem incorrer no atrito de criar pipelines de ingestão ou alternar entre ferramentas de análise. Essa abordagem elimina a necessidade de movimentação ou duplicação de dados, permitindo que você analise seus dados onde eles estão usando a experiência Discover em OpenSearch Service Dashboards. Quando quiser mudar da consulta de dados em repouso para o monitoramento ativo com painéis, você pode criar visualizações indexadas dos resultados da consulta e inseri-las em um índice de serviços. OpenSearch Para obter mais informações sobre consultas diretas, consulte Como [trabalhar com consultas diretas](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-s3.html) no *Amazon OpenSearch Service Developer* Guide. 

OpenSearch O serviço usa uma coleção OpenSearch sem servidor para consultar diretamente os dados no Security Lake e armazenar suas visualizações indexadas. Para fazer isso, você cria uma fonte de dados que permite usar recursos de OpenSearch ETL zero nos dados do Security Lake. Ao criar uma fonte de dados, você pode pesquisar diretamente, obter insights e analisar os dados armazenados no Security Lake. Você pode acelerar o desempenho da consulta e usar OpenSearch análises avançadas em conjuntos de dados selecionados do Security Lake usando indexação sob demanda. 
+ Para obter detalhes sobre a criação da integração da fonte de dados do OpenSearch Service, consulte [Criação de uma integração de fonte de dados do Amazon Security Lake](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-creating.html) no *Guia do desenvolvedor do Amazon OpenSearch Service*.
+ Para obter detalhes sobre a configuração da fonte de dados do Security Lake no OpenSearch Service, consulte [Configurando uma fonte de dados do Security Lake em OpenSearch Service Dashboards](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-configure.html) no *Amazon OpenSearch Service* Developer Guide.

Para obter mais informações sobre como usar o OpenSearch Service with Security Lake, use os seguintes recursos.
+ [Apresentando a integração entre o Amazon OpenSearch Service e o Amazon Security Lake para simplificar a análise de segurança](https://aws.amazon.com/blogs//aws/introducing-amazon-opensearch-service-zero-etl-integration-for-amazon-security-lake/)
+ Introdução ao Zero-ETL em serviço OpenSearch com o Amazon Security Lake  
[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/1k9ASeoKCus/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/1k9ASeoKCus)

# Integração com o Amazon Quick
<a name="quicksight-integration"></a>

**Tipo de integração:** assinante

O [Amazon Quick](https://docs.aws.amazon.com//quicksight/latest/user/welcome.html) é um serviço de inteligência de negócios (BI) em escala de nuvem que você pode usar para fornecer easy-to-understand insights às pessoas com quem você trabalha, onde quer que elas estejam. Conecta-se rapidamente aos seus dados na nuvem e combina dados de várias fontes diferentes. O Quick oferece aos tomadores de decisão a oportunidade de explorar e interpretar informações em um ambiente visual interativo. Eles têm acesso seguro a painéis de qualquer dispositivo em sua rede e de dispositivos móveis.

## Painel rápido
<a name="quicksight-integration-dashboard"></a>

Para visualizar seus dados do Amazon Security Lake no Quick, criar os AWS objetos necessários e implantar fontes de dados básicas, conjuntos de dados, análises, painéis e grupos de usuários no Quick com relação ao Security Lake. Para obter instruções detalhadas, consulte [Integração com o Amazon Quick](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/).

Para obter mais informações sobre a visualização de dados do Security Lake com o Quick, consulte os recursos a seguir.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/vxvMHnfCCGw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/vxvMHnfCCGw)


[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/qPYOsMsHDEM/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/qPYOsMsHDEM)


# Integração com Amazon SageMaker AI
<a name="sagemaker-integration"></a>

**Tipo de integração:** assinante

[O Amazon SageMaker AI](https://docs.aws.amazon.com//sagemaker/latest/dg/whatis.html) é um serviço de aprendizado de máquina (ML) totalmente gerenciado. Com o Security Lake, cientistas de dados e desenvolvedores podem criar, treinar e implantar modelos de ML com rapidez e confiança em um ambiente hospedado pronto para produção. Ele fornece uma experiência de interface de usuário para executar fluxos de trabalho de ML que disponibiliza as ferramentas de SageMaker AI ML em vários ambientes de desenvolvimento integrados (IDEs).

## SageMaker Insights de IA
<a name="sagemaker-integration-insights"></a>

Você pode gerar insights de aprendizado de máquina para o Security Lake usando o SageMaker AI Studio. Este estúdio é um ambiente de desenvolvimento integrado da web (IDE) para aprendizado de máquina que fornece ferramentas para cientistas de dados prepararem, criarem, treinarem e implantarem modelos de aprendizado de máquina. Com essa solução, você pode implantar rapidamente um conjunto básico de notebooks Python com foco nas [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)descobertas no Security Lake, que também pode ser expandido para incorporar outras AWS fontes ou fontes de dados personalizadas no Security Lake. Para obter mais detalhes, consulte [Gerar insights de aprendizado de máquina para dados do Amazon Security Lake usando a Amazon SageMaker AI](https://aws.amazon.com/blogs//security/generate-machine-learning-insights-for-amazon-security-lake-data-using-amazon-sagemaker/).

# Integração com AWS AppFabric
<a name="appfabric-integration"></a>

**Tipo de integração:** fonte

[AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)é um serviço sem código que conecta aplicativos de software como serviço (SaaS) em toda a sua organização, ou seja, aplicativos de TI e segurança usando um esquema padrão e um repositório central.

## Como o Security Lake recebe AppFabric as descobertas
<a name="appfabric-integration-sending-findings"></a>

Você pode enviar dados de log de AppFabric auditoria para o Security Lake selecionando o Amazon Kinesis Data Firehose como destino e configurando o Kinesis Data Firehose para entregar dados no esquema OCSF e no formato Apache Parquet para o Security Lake.

## Pré-requisitos
<a name="appfabric-integration-prerequisites"></a>

Antes de enviar registros de AppFabric auditoria para o Security Lake, você deve enviar seus registros de auditoria normalizados do OCSF para um stream do Kinesis Data Firehose. Em seguida, você pode configurar o Kinesis Data Firehose para enviar a saída para seu bucket do Amazon S3 do Security Lake. Para obter mais informações, consulte [Escolher o Amazon S3 como seu destino](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html#create-destination-s3) no *Guia do desenvolvedor do Amazon Kinesis*.

## Envie suas AppFabric descobertas para o Security Lake
<a name="send-appfabric-findings"></a>

Para enviar registros de AppFabric auditoria para o Security Lake após concluir o pré-requisito anterior, você deve habilitar os dois serviços e adicioná-los AppFabric como fonte personalizada no Security Lake. Para obter instruções sobre como adicionar uma fonte personalizada, consulte [Coletando dados de fontes personalizadas no Security Lake](custom-sources.md).

## Pare de receber AppFabric registros no Security Lake
<a name="appfabric-integration-disable"></a>

Para parar de receber registros de AppFabric auditoria, você pode usar o console do Security Lake, a API do Security Lake ou AWS CLI excluir AppFabric como uma fonte personalizada. Para instruções, consulte [Excluindo uma fonte personalizada de Security Lake](delete-custom-source.md).

# Integração com AWS Security Hub CSPM
<a name="securityhub-integration"></a>

**Tipo de integração:** fonte

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)fornece uma visão abrangente do seu estado de segurança AWS e ajuda seu ambiente em relação aos padrões e às melhores práticas do setor de segurança. O Security Hub CSPM coleta dados de segurança de vários Contas da AWS serviços e produtos de parceiros terceirizados compatíveis e ajuda você a analisar suas tendências de segurança e identificar os problemas de segurança de maior prioridade.

Quando você ativa o CSPM do Security Hub e adiciona as descobertas do CSPM do Security Hub como fonte no Security Lake, o Security Hub CSPM começa a enviar novas descobertas e atualizações das descobertas existentes para o Security Lake.

## Como o Security Lake recebe as descobertas do CSPM do Security Hub
<a name="securityhub-integration-sending-findings"></a>

No CSPM do Security Hub, os problemas de segurança são rastreados como descobertas. Algumas descobertas vêm de problemas detectados por outros parceiros Serviços da AWS ou por parceiros terceirizados. O Security Hub CSPM também gera suas próprias descobertas executando verificações de segurança automatizadas e contínuas em relação às regras. As regras são representadas por controles de segurança.

Todas as descobertas no CSPM do Security Hub usam um formato JSON padrão chamado [Formato de Descobertas de Segurança da AWS (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html).

O Security Lake recebe as descobertas do CSPM do Security Hub e as transforma em. [Estrutura aberta do esquema de segurança cibernética (OCSF) no Security Lake](open-cybersecurity-schema-framework.md)

## Envie suas descobertas de CSPM do Security Hub para o Security Lake
<a name="send-securityhub-findings"></a>

Para enviar as descobertas do CSPM do Security Hub para o Security Lake, você deve habilitar os dois serviços e adicionar as descobertas do CSPM do Security Hub como uma fonte no Security Lake. Para obter instruções sobre como adicionar uma AWS fonte, consulte[Adicionando um AWS service (Serviço da AWS) como fonte](internal-sources.md#add-internal-sources).

Se você quiser que o Security Hub CSPM gere [descobertas de controle](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) e as envie para o Security Lake, você deve habilitar os padrões de segurança relevantes e ativar o registro de recursos em uma base regional em. AWS Config Para mais informações, consulte [Habilitar e configurar o AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) no *Guia do usuário do AWS Security Hub *.

## Pare de receber as descobertas do CSPM do Security Hub no Security Lake
<a name="securityhub-integration-disable"></a>

*Para parar de receber as descobertas do Security Hub CSPM, você pode usar o console CSPM do Security Hub, a API CSPM do Security Hub ou os seguintes tópicos AWS CLI no Guia do Usuário:AWS Security Hub *
+ [Desabilitar e habilitar o fluxo de descobertas em uma integração (console)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console)
+ [Desabilitando o fluxo de descobertas de uma integração (API do Security Hub, AWS CLI)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api)

# Integrações de terceiros com o Security Lake
<a name="integrations-third-party"></a>

O Amazon Security Lake se integra com vários provedores de terceiros. Um provedor pode oferecer uma *integração de fonte*, uma *integração de assinante* ou uma *integração de serviço*. Os provedores podem oferecer um ou mais tipos de integração.

As integrações de fonte têm as seguintes propriedades:
+ Enviar dados para o Security Lake
+ Os dados chegam no formato Apache Parquet
+ Os dados chegam no esquema do [Estrutura aberta do esquema de segurança cibernética (OCSF) no Security Lake](open-cybersecurity-schema-framework.md)

As integrações de assinante têm as seguintes propriedades:
+ Leia os dados de origem do Security Lake em um endpoint HTTPS ou na fila do Amazon Simple Queue Service (Amazon SQS) ou consultando diretamente os dados de origem do AWS Lake Formation
+ Pode ler dados no formato Apache Parquet
+ Pode ler dados no esquema do OCSF

As integrações de serviços podem ajudá-lo a implementar o Security Lake e outros Serviços da AWS em sua organização. Eles também podem fornecer assistência com relatórios, análises e outros casos de uso.

Para pesquisar um fornecedor parceiro específico, consulte o [Localizador de Soluções de Parceiro](https://partners.amazonaws.com/search/partners/). Para comprar um produto de terceiros, consulte o [AWS Marketplace](https://aws.amazon.com/marketplace).

Para solicitar a inclusão como uma integração de parceiros ou se tornar um parceiro do Security Lake, envie um e-mail para securitylake-partners@amazon.com.

Se você usa integrações de terceiros que enviam descobertas para AWS Security Hub CSPM, você também pode revisar essas descobertas no Security Lake se a integração CSPM do Security Hub para o Security Lake estiver habilitada. Para obter informações sobre como habilitar a integração, consulte [Integração com AWS Security Hub CSPM](securityhub-integration.md). *Para obter uma lista de integrações de terceiros que enviam descobertas para o Security Hub CSPM, consulte [Integrações de produtos de parceiros terceirizados disponíveis](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) no Guia do Usuário.AWS Security Hub *

Antes de configurar seus assinantes, verifique o suporte de registro do OCSF do seu assinante. Para obter os detalhes mais recentes, revise a documentação do seu assinante. 

## Integração de consultas
<a name="partner-query-integraton"></a>

Você pode consultar os dados que o Security Lake armazena em AWS Lake Formation bancos de dados e tabelas. Você também pode criar assinantes terceirizados no console, na API ou no console do Security Lake AWS Command Line Interface. 

O administrador do data lake do Lake Formation deve conceder permissões `SELECT` nos bancos de dados e tabelas relevantes à identidade do IAM que consulta os dados. Você deve criar um assinante no Security Lake antes de consultar os dados. Para obter mais informações sobre como criar um assinante com acesso a consultas, consulte [Gerenciando o acesso de consulta para assinantes do Security Lake](subscriber-query-access.md).

Você pode configurar a integração de consultas com o Security Lake para os seguintes parceiros terceirizados.
+ Cribl – Search
+ IBM – QRadar
+ Palo Alto Networks – XSOAR
+ Query.AI – Query Federated Search
+ SOC Prime
+ [https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html](https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html) – Federated Analytics
+ Tego Cyber

## Accenture – MxDR
<a name="integration-accenture"></a>

**Tipo de integração:** assinante, serviço

A integração do MxDR da Accenture's com o Security Lake oferece ingestão de dados em tempo real de logs e eventos, detecção gerenciada de anomalias, busca de ameaças e operações de segurança. Isso ajuda na análise e na detecção e resposta gerenciadas (MDR).

Como integração de serviço, a Accenture também pode ajudar a implementar o Security Lake em sua organização.

[Documentação de integração](https://www.accenture.com/us-en/services/cloud/aws-business-group)

## Aqua Security
<a name="integration-aqua-security"></a>

**Tipo de integração:** fonte

O Aqua Security pode ser adicionado como uma fonte personalizada para enviar eventos de auditoria ao Security Lake. Os eventos de auditoria são convertidos no esquema do OCSF e no formato Parquet.

[Documentação de integração](https://support.aquasec.com/support/solutions/articles/16000151820-amazon-security-lake-integration)

## Barracuda – Email Protection
<a name="integration-barracuda"></a>

**Tipo de integração:** fonte

O Barracuda Email Protection pode enviar eventos para o Security Lake quando novos ataques de phishing por e-mail são detectados. Você pode receber esses eventos junto com outros dados de segurança em seu data lake.

[Documentação de integração](https://campus.barracuda.com/product/emailprotection/doc/98214513/integrate-amazon-security-lake-with-email-protection/)

## Booz Allen Hamilton
<a name="integration-booz-allen-hamilton"></a>

**Tipo de integração:** serviços

Como integração de serviço, o Booz Allen Hamilton usa uma abordagem baseada em dados para a segurança cibernética, combinando dados e análises com o serviço Security Lake.

[Link do parceiro](https://www.boozallen.com/s/solution/booz-allen-s-amazon-web-services-premier-partnership.html)

## Bosch Software and Digital Solutions – AIShield
<a name="integration-bosch"></a>

**Tipo de integração:** fonte

AIShieldA powered by Bosch fornece análise automatizada de vulnerabilidades e proteção de terminais para ativos de IA por meio de sua integração com o Security Lake.

[Documentação de integração](https://docs.boschaishield.com/amazon-security-lake)

## ChaosSearch
<a name="integration-chaossearch"></a>

**Tipo de integração:** assinante

ChaosSearchoferece acesso a dados de vários modelos para usuários com sistemas abertos APIs , como Elasticsearch e SQL, ou com o Kibana e o Superset incluídos nativamente. UIs Você pode consumir seus dados do Security Lake no ChaosSearch sem limites de retenção para monitorar, alertar e caçar ameaças. Isso ajuda você a enfrentar os complexos ambientes de segurança atuais e as ameaças persistentes.

[Documentação de integração](https://www.chaossearch.io/platform/integrations/amazon-security-lake)

## Cisco Security – Secure Firewall
<a name="integration-cisco-security"></a>

**Tipo de integração:** fonte

Ao integrar o Cisco Secure Firewall com o Security Lake, é possível armazenar logs de firewall de forma estruturada e escalável. O cliente eNcore da Cisco transmite logs de firewall do Firewall Management Center, realiza a conversão do esquema para o esquema do OCSF e os armazena no Security Lake.

[Documentação de integração](https://github.com/CiscoSecurity/fp-05-firepower-cli/tree/ocsf)

## Claroty – xDome
<a name="integration-claroty"></a>

**Tipo de integração:** fonte

O Claroty xDome envia alertas detectados nas redes para o Security Lake com configuração mínima. As opções de implantação flexíveis e rápidas ajudam a xDome proteger ativos estendidos da Internet das Coisas (XIoT), que consistem em ativos de IIo IoT, T e BMS, em sua rede, enquanto detectam automaticamente os primeiros indicadores de ameaças.

[Documentação de integração](https://claroty.com/resources/integration-briefs/claroty-xdome-and-amazon-security-lake)

## CMD Solutions
<a name="integration-cmd-solutions"></a>

**Tipo de integração:** serviços

A CMD Solutions ajuda as empresas a aumentar sua agilidade integrando a segurança de forma precoce e contínua por meio de processos de design, automação e garantia contínua. Como integração de serviço, a CMD Solutions pode ajudar a implementar o Security Lake em sua organização.

[Link do parceiro](https://www.cmdsolutions.com.au/service/security/)

## Confluent – Amazon S3 Sink Connector
<a name="integration-confluent"></a>

**Tipo de integração:** fonte

A Confluent conecta, configura e orquestra automaticamente as integrações de dados com conectores pré-criados e totalmente gerenciados. O Confluent S3 Sink Connector permite que você insira dados brutos no Security Lake em escala no formato Parquet nativo.

[Documentação de integração](https://www.confluent.io/resources/brief/amazon-security-lake/?utm_campaign=tm.partner_cd.cwc-securitylake-newuser&utm_medium=partnerref)

## Contrast Security
<a name="integration-contrast"></a>

**Tipo de integração:** fonte

**Produto parceiro para a integração: **Contrast Assess

Contrast Security Assessé uma ferramenta IAST que oferece detecção de vulnerabilidades em tempo real em aplicativos da web e microsserviços. APIs O Assess se integra ao Security Lake para ajudar a fornecer visibilidade centralizada de todas as suas workloads.

[Documentação de integração](https://docs.contrastsecurity.com/en/aws-security-lake.html)

## Cribl – Search
<a name="integration-cribl-search"></a>

**Tipo de integração:** assinante

Você pode usar o Cribl Search para pesquisar dados do Security Lake.

[Documentação de integração](https://docs.cribl.io/search/set-up-amazon-security-lake/)

## Cribl – Stream
<a name="integration-cribl"></a>

**Tipo de integração:** fonte

Você pode usar o Cribl Stream para enviar dados de qualquer fonte de terceiros compatível com Cribl para o Security Lake no esquema do OCSF.

[Documentação de integração](https://docs.cribl.io/stream/usecase-security-lake/)

## CrowdStrike – Falcon Data Replicator
<a name="integration-crowdstrike"></a>

**Tipo de integração:** fonte

Essa integração extrai dados do CrowdStrike Falcon Data Replicator em streaming contínuo, transforma os dados no esquema do OCSF e os envia para o Security Lake.

[Documentação de integração](https://github.com/CrowdStrike/aws-security-lake)

## CrowdStrike – Next Gen SIEM
<a name="integration-crowdstrike-siem"></a>

**Tipo de integração:** assinante

Simplifique a ingestão de dados do Security Lake com o conector de CrowdStrike Falcon Next-Gen SIEM dados com analisadores de esquema OCSF nativos. Falcon NG SIEMrevoluciona a detecção, a investigação e a resposta a ameaças ao reunir profundidade e amplitude de segurança incomparáveis em uma plataforma unificada para impedir violações. 

[Documentação de integração]( https://marketplace.crowdstrike.com/listings/amazon-security-lake-data-connector)

## CyberArk – Unified Identify Security Platform
<a name="integration-cyberark"></a>

**Tipo de integração:** fonte

CyberArk Audit Adapter, uma AWS Lambda função, coleta eventos de segurança CyberArk Identity Security Platform e envia os dados para o Security Lake no esquema OCSF.

[Documentação de integração](https://cyberark-customers.force.com/mplace/s/#a352J000001I8I1QAK-a392J000001pB1lQAE)

## Cyber Security Cloud – Cloud Fastener
<a name="integration-cybersecuritycloud"></a>

**Tipo de integração:** assinante

CloudFasteneraproveita o Security Lake para facilitar a consolidação dos dados de segurança de seus ambientes em nuvem.

[Documentação de integração](https://cloud-fastener.com/en/#securityLake)

## DataBahn
<a name="integration-databahn"></a>

**Tipo de integração:** fonte

Centralize seus dados de segurança no Security Lake usando o DataBahn’s Security Data Fabric.

[Documentação de integração (entre no portal do DataBahn para revisar a documentação)](https://app.cp-us01-prod01-aws.databahn.app/help/docs/highway/destinations/amazon-web-services/aws-security-lake)

## Darktrace – Cyber AI Loop
<a name="integration-darktrace"></a>

**Tipo de integração:** fonte

A integração do Darktrace com o Security Lake traz o poder do autoaprendizado do Darktrace para o Security Lake. Os insights do Cyber AI Loop podem ser correlacionados com outros fluxos de dados e elementos da pilha de segurança da sua organização. A integração registra violações do modelo do Darktrace como descobertas de segurança.

[Documentação de integração (entre no portal do Darktrace para revisar a documentação)](https://customerportal.darktrace.com/product-guides/main/aws-security-lake-alerts-intro)

## Datadog
<a name="integration-datadog"></a>

**Tipo de integração:** assinante

Datadog Cloud SIEMdetecta ameaças em tempo real ao seu ambiente de nuvem, incluindo dados no Security Lake, e unifica DevOps as equipes de segurança em uma única plataforma.

[Documentação de integração](https://docs.datadoghq.com/integrations/amazon_security_lake)

## Deloitte – MXDR Cyber Analytics and AI Engine (CAE)
<a name="integration-deloitte"></a>

**Tipo de integração:** assinante, serviço

O Deloitte MXDR CAE ajuda você a armazenar, analisar e visualizar rapidamente seus dados de segurança padronizados. O pacote CAE de recursos personalizados de análise, IA e ML fornece automaticamente insights acionáveis com base em modelos que são executados em dados formatados em OCSF no Security Lake.

Como integração de serviço, a Deloitte também pode ajudá-lo a implementar o Security Lake em sua organização.

[Documentação de integração](https://www2.deloitte.com/us/en/pages/about-deloitte/solutions/deloitte-aws-relationship.html)

## Devo
<a name="integration-devo"></a>

**Tipo de integração:** assinante

O Devo coletor para AWS suporte à ingestão do Security Lake. Essa integração pode ajudá-lo a analisar e abordar uma variedade de casos de uso de segurança, como detecção de ameaças, investigação e resposta a incidentes.

[Documentação de integração](https://docs.devo.com/space/latest/324337730/Amazon+Security+Lake+collector)

## DXC – SecMon
<a name="integration-dxc"></a>

**Tipo de integração:** assinante, serviço

O DXC SecMon coleta eventos de segurança do Security Lake e os monitora para detectar e alertar sobre possíveis ameaças à segurança. Isso ajuda as organizações a entender melhor sua postura de segurança e a identificar e responder proativamente às ameaças.

Como integração de serviço, a DXC também pode ajudá-lo a implementar o Security Lake em sua organização.

[Documentação de integração](https://dxc.com/us/en/about-us/partner-ecosystem/aws)

## Eviden – AIsaac (antigo Atos)
<a name="integration-eviden"></a>

**Tipo de integração:** assinante

A plataforma AIsaac MDR consome logs de fluxo da VPC que foram ingeridos no esquema do OCSF no Security Lake e utiliza modelos de IA para detectar ameaças.

[Documentação de integração](https://eviden.com/solutions/digital-security/managed-security-services/managed-detection-and-response/)

## ExtraHop – Reveal(x) 360
<a name="integration-extrahop"></a>

**Tipo de integração:** fonte

Você pode aprimorar a segurança da carga de trabalho e dos aplicativos integrando dados de rede, incluindo detecções de, de IOCsExtraHop Reveal(x) 360, até o Security Lake no esquema OCSF

[Documentação de integração](https://forums.extrahop.com/t/aws-security-lake)

## Falcosidekick
<a name="integration-falco-project"></a>

**Tipo de integração:** fonte

O Falcosidekick coleta e envia eventos do Falco para o Security Lake. Essa integração exporta eventos de segurança usando o esquema do OCSF.

[Documentação de integração](https://falco.org/blog/falco-aws-security-lake/)

## Fortinet - Cloud Native Firewall
<a name="integration-fortinet"></a>

**Tipo de integração:** fonte

Ao criar instâncias FortiGate CNF em AWS, você pode especificar o Amazon Security Lake como um destino de saída de log.

[Documentação de integração](https://docs.fortinet.com/document/fortigate-cnf/latest/administration-guide/248370)

## Gigamon – Application Metadata Intelligence
<a name="integration-gigamon"></a>

**Tipo de integração:** fonte

O Gigamon Application Metadata Intelligence (AMI) capacita suas ferramentas de observabilidade, SIEM e monitoramento de desempenho de rede com atributos críticos de metadados. Isso ajuda a fornecer uma visibilidade mais profunda da aplicação para que você possa identificar gargalos de desempenho, problemas de qualidade e possíveis riscos à segurança da rede.

[Documentação de integração](https://www.gigamon.com/content/dam/resource-library/english/deployment-guide/gigamon-amazon-security-lake-integration-quick-start-guide.pdf)

## Hoop Cyber
<a name="integration-hoopcyber"></a>

**Tipo de integração:** serviços

O Hoop Cyber FastStart inclui avaliação, priorização e integração de fonte de dados e ajuda os clientes a consultar seus dados com ferramentas e integrações existentes oferecidas pelo Security Lake.

[Link do parceiro](https://aws.amazon.com/marketplace/pp/prodview-5dm5aecyvpn2i)

## HTCD – AI-First Cloud Security Platform
<a name="integration-htcd"></a>

**Tipo de integração:** assinante

Obtenha automação instantânea de conformidade, priorização de descobertas de segurança e patches personalizados. O HTCD pode consultar o Security Lake para ajudá-lo a descobrir ameaças com consultas em linguagem natural e insights baseados em IA.

[Documentação de integração](https://www.htcd.com/post/secdataops-with-aws-security-lake)

## IBM – QRadar
<a name="integration-ibm"></a>

**Tipo de integração:** assinante

O IBM Security QRadar SIEM with UAX integra o Security Lake a uma plataforma de análise que identifica e evita ameaças em nuvens híbridas. Essa integração oferece suporte a acesso a dados e acesso de consulta.

[Documentação de integração sobre o consumo de AWS CloudTrail registros](https://www.ibm.com/docs/en/dsm?topic=aac-configuring-amazon-aws-cloudtrail-log-source-that-uses-amazon-security-lake)

[Documentação de integração sobre o uso do Amazon Athena para consultas](https://www.ibm.com/docs/en/cloud-paks/cp-security/1.10?topic=connectors-amazon-athena)

## Infosys
<a name="integration-infosys"></a>

**Tipo de integração:** serviços

A Infosys ajuda você a personalizar a implementação do Security Lake conforme as suas necessidades organizacionais e fornece insights personalizados.

[Link do parceiro](https://www.infosys.com/services/cloud-cobalt/offerings/managed-security-services.html)

## Insbuilt
<a name="integration-insbuilt"></a>

**Tipo de integração:** serviços

A Insbuilt é especializada em serviços de consultoria em nuvem e pode ajudá-lo a entender como implementar o Security Lake em sua organização.

[Link do parceiro](https://insbuilt.com/en/security-lake-eng/)

## Kyndryl – AIOps
<a name="integration-kyndryl"></a>

**Tipo de integração:** assinante, serviço

O Kyndryl se integra ao Security Lake para fornecer interoperabilidade de dados cibernéticos, inteligência de ameaças e análises baseadas em IA. Como assinante de acesso a dados, Kyndryl ingere eventos AWS CloudTrail de gerenciamento do Security Lake para fins de análise.

Como integração de serviço, a Kyndryl também pode ajudá-lo a implementar o Security Lake em sua organização.

[Documentação de integração](https://www.kyndryl.com/us/en/about-us/news/2022/11/kyndryl-aws-data-security)

## Lacework – Polygraph
<a name="integration-lacework"></a>

**Tipo de integração:** fonte

Lacework Polygraph® Data Platformintegra-se ao Security Lake como fonte de dados e fornece descobertas de segurança sobre vulnerabilidades, configurações incorretas e ameaças conhecidas e desconhecidas em todo o seu ambiente. AWS 

[Documentação de integração](https://docs.lacework.com/onboarding/amazon-security-lake)

## Laminar
<a name="integration-laminar"></a>

**Tipo de integração:** fonte

O Laminar envia eventos de segurança de dados para o Security Lake no esquema do OCSF, disponibilizando-os para casos de uso de análises adicionais, como resposta a incidentes e investigação.

[Documentação de integração](https://laminar-docs.s3.us-east-2.amazonaws.com/security_lake_manual/Laminar+Integration+with+Amazon+Security+Lake+c67638221f6e476d8d2c36aee447864c.html)

## MegazoneCloud
<a name="integration-megazonecloud"></a>

**Tipo de integração:** serviços

A MegazoneCloud é especializada em serviços de consultoria em nuvem e pode ajudá-lo a entender como implementar o Security Lake em sua organização. Conectamos o Security Lake com soluções ISV integradas para criar tarefas personalizadas e criar insights personalizados relacionados às necessidades do cliente.

[Documentação de integração](https://www.megazone.com/us/amazon_security_lake/)

## Monad
<a name="integration-monad"></a>

**Tipo de integração:** fonte

O Monad transforma automaticamente seus dados em esquema do OCSF e os envia para o data lake do Security Lake.

[Documentação de integração](https://docs.monad.security/output/security-lake/)

## NETSCOUT – Omnis Cyber Intelligence
<a name="integration-netscout"></a>

**Tipo de integração:** fonte

Ao se integrar ao Security Lake, o NETSCOUT torna-se uma fonte personalizada de descobertas de segurança e insights de segurança detalhados sobre o que está acontecendo em sua empresa, como ameaças cibernéticas, riscos de segurança e mudanças na superfície de ataque. Essas descobertas são produzidas na conta do cliente por NETSCOUT CyberStreams e Omnis Cyber Intelligence, em seguida, enviadas ao Security Lake no esquema OCSF. Os dados ingeridos também atendem a outros requisitos e às melhores práticas para uma fonte do Security Lake, incluindo formato, esquema, particionamento e aspectos relacionados ao desempenho.

[Documentação de integração](https://www.netscout.com/resources/amazon-data-lake)

## Netskope – CloudExchange
<a name="integration-netskope"></a>

**Tipo de integração:** fonte

Netskopeajuda você a fortalecer sua postura de segurança compartilhando registros relacionados à segurança e informações sobre ameaças com o Security Lake. Netskopeas descobertas são enviadas ao Security Lake com um CloudExchange plug-in, que pode ser lançado como um ambiente baseado em docker dentro AWS ou em um data center local.

[Documentação de integração](https://docs.netskope.com/en/netskope-help/integrations-439794/netskope-cloud-exchange/log-shipper-module/configure-3rd-party-log-shipper-plugins/amazon-security-lake-v1-1-0-plugin-for-log-shipper/)

## New Relic ONE
<a name="integration-new-relic"></a>

**Tipo de integração:** assinante

O New Relic ONE é uma aplicação de assinante baseado em Lambda. Ele é implantado em sua conta, acionado pelo Amazon SQS e envia dados para o New Relic usando chaves de licença do New Relic

[Documentação de integração](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/aws-integrations-list/aws-security-lake-monitoring-integration/)

## Okta – Workforce Identity Cloud
<a name="integration-okta"></a>

**Tipo de integração:** fonte

Oktaenvia registros de identidade para o Security Lake no esquema OCSF por meio de uma integração com a Amazon. EventBridge Okta System Logsno esquema OCSF, ajudará as equipes de cientistas de dados e de segurança a consultar eventos de segurança por meio de um padrão de código aberto. A geração de logs padronizados em OCSF do Okta ajuda você a realizar atividades de auditoria e gerar relatórios relacionados à autenticação, autorização, alterações de conta e alterações de entidade em um esquema consistente.

[Documentação de integração](https://www.okta.com/blog/2022/11/an-automated-approach-to-convert-okta-system-logs-into-open-cybersecurity-schema/)

[AWS CloudFormation modelo para adicionar Okta como fonte personalizada no Security Lake](https://github.com/okta/okta-ocsf-syslog)

## Orca – Cloud Security Platform
<a name="integration-orca"></a>

**Tipo de integração:** fonte

A plataforma de segurança em nuvem Orca sem agente AWS se integra ao Security Lake enviando eventos de Detecção e Resposta de Nuvem (CDR) no esquema OCSF.

[Documentação de integração (entre no portal do Orca para revisar a documentação)](https://docs.orcasecurity.io/v1/docs/integrating-amazon-security-lake)

## Palo Alto Networks – Prisma Cloud
<a name="integration-palo-alto-networks-prisma"></a>

**Tipo de integração:** fonte

Palo Alto Networks Prisma Cloudagrega dados de detecção de vulnerabilidades VMs em seus ambientes nativos da nuvem e os envia para o Security Lake. 

[Documentação de integração](https://docs.prismacloud.io/en/enterprise-edition/content-collections/administration/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-amazon-security-lake)

## Palo Alto Networks – XSOAR
<a name="integration-palo-alto-networks-xsoar"></a>

**Tipo de integração: Assinante**

Palo Alto Networks XSOARcriou uma integração de assinantes com o XSOAR e o Security Lake. 

[Documentação de integração](https://xsoar.pan.dev/docs/reference/integrations/aws-security-lake/)

## Panther
<a name="integration-panther"></a>

**Tipo de integração:** assinante

Panthersuporta a ingestão de registros do Security Lake para uso em pesquisa e detecção.

[Documentação de integração](https://docs.panther.com/data-onboarding/supported-logs/aws/security-lake)

## Ping Identity – PingOne
<a name="integration-ping-identity"></a>

**Tipo de integração:** fonte

O PingOne envia alertas de modificação da conta para o Security Lake no esquema do OCSF e no formato Parquet, permitindo que você descubra e direcione sua ação conforme as alterações da conta.

[Documentação de integração](https://github.com/pingone-davinci/pingone-amazon-security-lake/blob/main/README.md)

## PwC – Fusion center
<a name="integration-pwc"></a>

**Tipo de integração:** assinante, serviço

A PwC traz conhecimento e experiência para ajudar os clientes na implementação de um centro de fusão para atender às suas necessidades individuais. Integrado ao Amazon Security Lake, um centro de fusão oferece a capacidade de combinar dados de várias fontes para criar uma visão centralizada e quase em tempo real.

[Documentação de integração](https://www.pwc.com/us/en/services/alliances/amazon-web-services/fusion-center.html)

## Query.AI – Query Federated Search
<a name="query-ai"></a>

**Tipo de integração:** assinante

Query Federated Searchpode consultar diretamente qualquer tabela do Security Lake via Amazon Athena para apoiar a resposta a incidentes, investigações, busca de ameaças e pesquisa geral em uma variedade de observáveis, eventos e objetos no esquema OCSF.

[Documentação de integração](https://docs.query.ai/docs/amazon-security-lake#overview)

## Rapid7 – InsightIDR
<a name="integration-rapid7"></a>

**Tipo de integração:** assinante

InsightIDR, a Rapid7 SIEM/XDR solução, pode ingerir registros no Security Lake para detecção de ameaças e investigação de atividades suspeitas.

[Documentação de integração](https://docs.rapid7.com/insightidr/aws-security-lake/)

## RipJar – Labyrinth for Threat Investigations
<a name="integration-ripjar"></a>

**Tipo de integração:** assinante

O Labyrinth for Threat Investigations fornece uma abordagem corporativa para a exploração de ameaças em escala com base na fusão de dados, com segurança refinada, fluxos de trabalho adaptáveis e relatórios.

[Documentação de integração](https://github.com/ripjar/aws-security-lake)

## Sailpoint
<a name="integration-sailpoint"></a>

**Tipo de integração:** fonte

**Produto parceiro para a integração:** SailPoint IdentityNow

Essa integração permite que os clientes transformem dados de eventos do SailPoint IdentityNow. A integração tem como objetivo fornecer um processo automatizado para trazer a atividade do usuário e os eventos de governança do IdentityNow para o Security Lake para melhorar os insights dos produtos de monitoramento de incidentes e eventos de segurança.

[Documentação de integração](https://community.sailpoint.com/t5/IdentityNow-Wiki/SailPoint-IdentityNow-AuditEvent-Integration-for-Amazon-Security/ta-p/241725)

## Securonix
<a name="integration-securonix"></a>

**Tipo de integração:** assinante

O Securonix Next-Gen SIEM se integra ao Security Lake, capacitando as equipes de segurança a ingerir dados mais rapidamente e a expandir os recursos de detecção e resposta.

[Documentação de integração](https://documentation.securonix.com/bundle/securonix-cloud-user-guide/page/content/active-deployment-guides/amazon-security-lake-cloud-trail-logs-in-ocsf-format_.htm)

## SentinelOne
<a name="integration-sentinelone"></a>

**Tipo de integração:** assinante

A plataforma SentinelOne Singularity™ XDR estende a detecção e a resposta em tempo real às workloads de endpoint, identidade e nuvem em execução on-premises e em infraestrutura de nuvem pública, incluindo o Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Container Service (Amazon ECS) e Amazon Elastic Kubernetes Service (Amazon EKS).

[Documentação de integração (entre no portal do SentinelOne para revisar a documentação)](https://support.sentinelone.com/hc/en-us/articles/10249372394519)

## Sentra – Data Lifecyle Security Platform
<a name="integration-sentra"></a>

**Tipo de integração:** fonte

Depois de implantar a infraestrutura de digitalização do Sentra em sua conta, o Sentra busca as descobertas e as ingere em seu SaaS. Essas descobertas são metadados que o Sentra armazena e, posteriormente, transmite para o Security Lake no esquema do OCSF para consulta. 

[Documentação de integração](https://docs.sentra.io/integrations/amazon-security-lake)

## SOC Prime
<a name="integration-socprime"></a>

**Tipo de integração:** assinante

SOC Primese integra ao Security Lake por meio do Amazon OpenSearch Service e do Amazon Athena para facilitar a orquestração inteligente de dados e a busca por ameaças com base em marcos de confiança zero. SOC Primecapacita as equipes de segurança a aumentar a visibilidade das ameaças e investigar incidentes sem um grande volume de alertas. Você pode economizar tempo de desenvolvimento com regras e consultas reutilizáveis que são automaticamente conversíveis em Athena OpenSearch e Service no esquema OCSF.

[Documentação de integração](https://tdm.socprime.com/attack-detective/start-page)

## Splunk
<a name="integration-splunk"></a>

**Tipo de integração:** assinante

O Splunk AWS complemento para Amazon Web Services (AWS) suporta a ingestão do Security Lake. Essa integração ajuda você a acelerar a detecção, a investigação e a resposta a ameaças assinando dados no esquema do OCSF do Security Lake.

[Documentação de integração](https://splunkbase.splunk.com/app/1876)

## Stellar Cyber
<a name="integration-stellarcyber"></a>

**Tipo de integração:** assinante

O Stellar Cyber consome logs do Security Lake e adiciona os logs ao data lake do Stellar Cyber. Esse conector usa o esquema OCSF.

[Documentação de integração](https://stellarcyber.ai/news/press-releases/stellar-cyber-announces-support-for-amazon-security-lake-to-speed-data-processing-and-threat-detection-2/)

## Sumo Logic
<a name="integration-sumo-logic"></a>

**Tipo de integração:** assinante

Sumo Logicconsome dados do Security Lake e fornece ampla visibilidade em ambientes AWS de nuvem híbrida e no local. O Sumo Logic oferece às equipes de segurança visibilidade abrangente, automação e monitoramento de ameaças em todas as suas ferramentas de segurança.

[Documentação de integração](https://help.sumologic.com/docs/send-data/hosted-collectors/amazon-aws/amazon-security-lake-source/)

## Swimlane – Turbine
<a name="integration-swimlane"></a>

**Tipo de integração:** assinante

O Swimlane ingere dados do Security Lake no esquema do OCSF e os envia por meio de manuais de low-code e gerenciamento de casos para facilitar a detecção de ameaças, a investigação e a resposta a incidentes mais rápidas.

[Documentação de integração (entre no portal do Swimlane para revisar a documentação)](https://swimlane.freshdesk.com/support/login)

## Sysdig Secure
<a name="integration-sysdig"></a>

**Tipo de integração:** fonte

Sysdig Secure'sa plataforma de proteção de aplicativos nativa em nuvem (CNAPP) envia eventos de segurança ao Security Lake para maximizar a supervisão, agilizar as investigações e simplificar a conformidade.

[Documentação de integração](https://sysdig.com/content/c/pf-forwarding-sysdig-events-to-amazon-security-lake?x=u_WFRi)

## Talon
<a name="integration-talon"></a>

**Tipo de integração:** fonte

**Produto parceiro para integração:** Talon Enterprise Browser

O Talon's Enterprise Browser, um ambiente de endpoint seguro e isolado baseado em navegador, envia ao Talon acesso, proteção de dados, ações de SaaS e eventos de segurança para o Security Lake, fornecendo visibilidade e opção de correlação cruzada de eventos para detecção, análise forense e investigações.

[Documentação de integração (entre no portal do Talon para revisar a documentação)](https://docs.console.talon-sec.com/en/articles/355-event-forwarding-with-amazon-security-lake)

## Tanium
<a name="integration-tanium"></a>

**Tipo de integração:** fonte

A plataforma Tanium Unified Cloud Endpoint Detection, Management, and Security fornece dados de inventário para o Security Lake no esquema do OCSF.

[Documentação de integração](https://help.tanium.com/bundle/aws-integration/page/AWS-Integration/Introduction.htm)

## TCS
<a name="integration-tcs"></a>

**Tipo de integração:** serviços

O TCS AWS Business Unit oferece inovação, experiência e talento. Essa integração é impulsionada por uma década de criação conjunta de valor, profundo conhecimento do setor, experiência em tecnologia e sabedoria de entrega. Como integração de serviço, a TCS pode ajudá-lo a implementar o Security Lake em sua organização.

[Documentação de integração](https://aws.amazon.com/partners/tataconsultancyservices/)

## Tego Cyber
<a name="integration-tego-cyber"></a>

**Tipo de integração:** assinante

O Tego Cyber se integra ao Security Lake para ajudar a detectar e investigar rapidamente possíveis ameaças à segurança. Ao correlacionar diversos indicadores de ameaças em extensos prazos e origem de log, a Tego Cyber descobre ameaças ocultas. A plataforma é enriquecida com inteligência de ameaças altamente contextual, fornecendo precisão e insight na detecção de ameaças e investigações.

[Documentação de integração](https://www.tegocyber.com/product/amazon/aws-technical)

## Tines – No-code security automation
<a name="integration-tines"></a>

**Tipo de integração:** assinante

O Tines No-code security automation ajuda você a tomar decisões mais precisas aproveitando os dados de segurança centralizados no Security Lake.

[Documentação de integração](https://explained.tines.com)

## Torq – Enterprise Security Automation Platform
<a name="integration-torq"></a>

**Tipo de integração:** fonte, assinante

O Torq se integra perfeitamente ao Security Lake como fonte personalizada e assinante. O Torq ajuda você a implementar automação e orquestração em escala empresarial com uma plataforma simples sem código.

[Documentação de integração](https://torq.io/blog/secops-pipelines-aws/)

## Trellix – XDR
<a name="integration-trellix"></a>

**Tipo de integração:** fonte, assinante

Como uma plataforma XDR aberta, o Trellix XDR suporta a integração do Security Lake. O Trellix XDR pode aproveitar dados no esquema do OCSF para casos de uso de análise de segurança. Você também pode aumentar seu data lake do Security Lake com mais de 1.000 fontes de eventos de segurança do Trellix XDR. Isso ajuda você a ampliar os recursos de detecção e resposta para seu AWS ambiente. Os dados ingeridos são correlacionados a outros riscos de segurança, fornecendo os manuais necessários para responder a um risco em tempo hábil.

[Documentação de integração](https://www.trellix.com/en-us/assets/docs/trellix-helix-amazon-security-lake-instructions.pdf)

## Trend Micro – CloudOne
<a name="integration-trend-micro"></a>

**Tipo de integração:** fonte

O Trend Micro CloudOne Workload Security envia as seguintes informações das instâncias do Amazon Elastic Compute Cloud (EC2) ao Security Lake:
+ Atividade de consulta ao DNS
+ Atividade de arquivos
+ Atividade de rede
+ Atividade de processos
+ Atividade de valores de registro
+ Atividade de contas de usuário

[Documentação de integração](https://cloudone.trendmicro.com/docs/integrations/aws-security-lake/)

## Uptycs – Uptycs XDR
<a name="integration-uptycs"></a>

**Tipo de integração:** fonte

O Uptycs envia uma grande quantidade de dados no esquema do OCSF de ativos on-premises e na nuvem para o Security Lake. Os dados incluem detecções de ameaças comportamentais de workloads de endpoints e de nuvem, detecções de anomalias, violações de políticas, políticas arriscadas, configurações incorretas e vulnerabilidades.

[Documentação de integração](https://www.uptycs.com/partners/aws)

## Vectra AI – Vectra Detect for AWS
<a name="integration-vectra-ai"></a>

**Tipo de integração:** fonte

Ao usarVectra Detect for AWS, você pode enviar alertas de alta fidelidade para o Security Lake como uma fonte personalizada usando um modelo dedicado CloudFormation .

[Documentação de integração](https://support.vectra.ai/s/article/KB-VS-1621)

## VMware Aria Automation for Secure Clouds
<a name="integration-vmware"></a>

**Tipo de integração:** fonte

Com essa integração, é possível detectar configurações incorretas na nuvem e enviá-las ao Security Lake para análise avançada.

[Documentação de integração](https://docs.vmware.com/en/CloudHealth-Secure-State/services/chss-getting-started/GUID-integrations-s3.html)

## Wazuh
<a name="integration-wazuh"></a>

**Tipo de integração:** assinante

O Wazuh visa lidar com os dados do usuário com segurança, fornecer acesso às consultas para cada fonte e otimizar os custos de consulta.

[Documentação de integração](https://wazuh.com/blog/wazuh-integration-with-amazon-security-lake/)

## Wipro
<a name="integration-wipro"></a>

**Tipo de integração:** fonte, serviço

Essa integração permite que você colete dados da plataforma Wipro Cloud Application Risk Governance (CARG) para fornecer uma visão unificada de suas aplicações em nuvem e posturas de conformidade em toda a empresa.

Como integração de serviço, a Wipro também pode ajudá-lo a implementar o Security Lake em sua organização.

[Documentação de integração](https://www.wipro.com/newsroom/press-releases/2022/wipro-to-support-new-aws-cybersecurity-data-lake-service/)

## Wiz – CNAPP
<a name="integration-wiz"></a>

**Tipo de integração:** fonte

A integração entre o Security Lake e o Wiz facilita a coleta de dados de segurança na nuvem em um único data lake de segurança, aproveitando o esquema OCSF, um padrão de código aberto projetado para troca de dados de segurança extensível e normalizada.

[Documentação de integração (entre no portal do Wiz para revisar a documentação)](https://docs.wiz.io/wiz-docs/docs/security-lake-integration)

## Zscaler – Zscaler Posture Control
<a name="integration-zscaler"></a>

**Tipo de integração:** fonte

O Zscaler Posture Control™, uma plataforma de proteção de aplicativos nativos de nuvem, envia descobertas de segurança para o Security Lake no esquema OCSF.

[Documentação de integração](https://help.zscaler.com/zpc/integrating-amazon-security-lake)