As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Integração do CSPM do Security Hub com produtos personalizados
Além das descobertas geradas por AWS serviços integrados e produtos de terceiros, o CSPM do AWS Security Hub pode consumir descobertas geradas por outros produtos de segurança personalizados.
É possível enviar essas descobertas ao CSPM do Security Hub usando a operação BatchImportFindings da API do CSPM do Security Hub. É possível usar a mesma operação para atualizar as descobertas de produtos personalizados que você já enviou para o CSPM do Security Hub.
Ao configurar a integração personalizada, use as diretrizes e as listas de verificação fornecidas no Guia de integração de parceiros do CSPM do Security Hub.
Requisitos e recomendações para integrações de produtos personalizados
Antes de invocar a operação BatchImportFindings da API, é necessário habilitar o CSPM do Security Hub.
Você também deve fornecer detalhes da descoberta para o produto personalizado usando o AWSFormato de descoberta de segurança (ASFF). Revise os seguintes requisitos e recomendações para integrações de produtos personalizados:
- Configurar o ARN do produto
-
Quando você habilita o CSPM do Security Hub, um nome do recurso da Amazon (ARN) do produto padrão para o CSPM do Security Hub é gerado em sua conta atual.
Esse ARN do produto tem o seguinte formato:
arn:aws:securityhub:. Por exemplo, .<region>:<account-id>:product/<account-id>/defaultarn:aws:securityhub:us-west-2:123456789012:product/123456789012/defaultUse esse ARN do produto como o valor para o atributo
ProductArnao chamar a operação da APIBatchImportFindings. - Definir os nomes da empresa e do produto
-
É possível usar o
BatchImportFindingspara definir um nome de empresa e um nome de produto preferidos para a integração personalizada que está enviando descobertas para o CSPM do Security Hub.Seus nomes especificados substituem o nome da empresa e o nome do produto pré-configurados, chamados de nome pessoal e nome padrão, respectivamente, e aparecem no console do CSPM do Security Hub e no JSON de cada descoberta. Consulte BatchImportFindings para encontrar fornecedores.
- Definindo a descoberta IDs
-
Você deve fornecer, gerenciar e incrementar sua própria descoberta usando IDs o
Idatributo.Cada nova descoberta deve ter um ID de descoberta exclusivo. Se o produto personalizado enviar várias descobertas com o mesmo ID de descoberta, o CSPM do Security Hub processará somente a primeira descoberta.
- Definir o ID da conta
-
É necessário especificar seu próprio ID de conta, usando o atributo
AwsAccountId. - Definir as datas de criação e atualização
-
É necessário fornecer seus próprios carimbos de data/hora para os atributos
CreatedAteUpdatedAt.
Atualizar descobertas de produtos personalizados
Além de enviar novas descobertas de produtos personalizados, também é possível usar a operação de API BatchImportFindings para atualizar descobertas existentes de produtos personalizados.
Para atualizar descobertas existentes, use o ID da descoberta existente (pelo atributo Id). Reenvie a descoberta completa com as informações apropriadas atualizadas na solicitação, incluindo um time stamp UpdatedAt modificado.
Integrações personalizadas de exemplo
É possível usar as seguintes integrações de produtos personalizados como um guia para criar sua própria solução personalizada:
- Envio de descobertas de verificações do Chef InSpec ao CSPM do Security Hub
-
Você pode criar um CloudFormation modelo que executa uma verificação de Chef InSpec conformidade e, em seguida, envia as descobertas para o CSPM do Security Hub.
Para obter mais detalhes, consulte o Monitoramento contínuo de conformidade com o Chef InSpec e o CSPM do AWS Security Hub
. - Envio de vulnerabilidades de contêiner detectadas pelo Trivy ao CSPM do Security Hub
-
Você pode criar um CloudFormation modelo usado AquaSecurity Trivy para escanear contêineres em busca de vulnerabilidades e, em seguida, enviar essas descobertas de vulnerabilidade para o Security Hub CSPM.
Para obter mais detalhes, consulte Como criar um CI/CD pipeline para verificação de vulnerabilidades de contêineres com Trivy o AWS Security Hub CSPM
.