

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 与 Security Lake 的集成
<a name="integrations-overview"></a>

Amazon Security Lake 与其他产品 AWS 服务 和第三方产品集成。集成之后，可以作为来源将数据发送到 Security Lake，也可以作为订阅用户使用 Security Lake 中的数据。以下主题说明了哪些产品 AWS 服务 和第三方产品与 Security Lake 集成。

**Topics**
+ [AWS 服务 与安全湖集成](aws-integrations.md)
+ [与 Security Lake 的第三方集成](integrations-third-party.md)

# AWS 服务 与安全湖集成
<a name="aws-integrations"></a>

Amazon Security Lake 与其他软件 AWS 服务集成 服务可以作为*源集成*和/或*订阅用户集成*运行。

源集成具有以下属性：
+ 将数据发送到 Security Lake
+ 数据以[安全湖中的开放网络安全架构框架 (OCSF)](open-cybersecurity-schema-framework.md) 架构到达
+ 数据以 Apache Parquet 格式到达

订阅者集成可以通过以下方式之一访问 Security Lake 数据：
+ 通过 HTTPS 端点从安全湖读取源数据
+ 通过亚马逊简单队列服务 (Amazon SQS) 从安全湖读取源数据 Amazon Queue
+ 通过使用直接查询源数据 AWS Lake Formation

下表提供了 Security Lake 支持的 AWS 服务 集成列表。


| AWS 服务 | 集成类型 | 说明 | 集成的工作方式 | 
| --- | --- | --- | --- | 
|  [Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/what-is-bedrock.html)  |  订阅者  |  生成 AI 驱动的见解以分析 Security Lake 数据。  |  [Amazon Bedrock 集成](bedrock-integration.md)  | 
|  [Amazon Detective](https://docs.aws.amazon.com/detective/latest/userguide/what-is-detective.html)   |  订阅者  |  通过查询 Security Lake，分析、调查并快速确定安全发现或可疑活动的根本原因。  |  [Amazon Detective 集成](detective-integration.md)  | 
|  [亚马逊 OpenSearch 服务](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)   |  订阅者  |  使用 OpenSearch 服务摄取，从 Security Lake 数据中生成安全见解。  |  [亚马逊 OpenSearch 服务集成](opensearch-integration.md)  | 
|  [亚马逊 OpenSearch 服务摄取管道](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ingestion.html)   |  订阅者，来源  |  将日志、指标和跟踪数据流式传输到 OpenSearch 服务和安全湖。  |  [亚马逊 OpenSearch 服务摄取管道集成](opensearch-ingestion-pipeline-integration.md)  | 
|  [亚马逊 OpenSearch 服务 zero-ETL](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query.html)   |  订阅者（查询）  |  使用零 ETL 在 Security Lake 中查询数据。  |  [亚马逊 OpenSearch 服务零 ETL 直接查询集成](opensearch-datasource-integration.md)  | 
|  [快点](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html)   |  订阅者  |  使用 Quick 可视化、浏览和解释 Security Lake 中的日志。  |  [快速集成](quicksight-integration.md)  | 
|  [亚马逊 SageMaker AI](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html)   |  订阅者  |  生成 AI 驱动的见解以分析 Security Lake 数据。  |  [亚马逊 SageMaker AI 集成](sagemaker-integration.md)  | 
|  [AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)   |  来源  |  采集软件即服务 (SaaS) 应用程序日志并将其标准化为 Security Lake 标准格式。  |  [AWS AppFabric 集成](appfabric-integration.md)  | 
|  [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)   |  来源  |  以 Security Lake 标准格式集中和存储来自 Security Hub CSPM 的安全调查结果。  |  [AWS Security Hub CSPM 整合](securityhub-integration.md)  | 

# 与 Amazon Bedrock 集成
<a name="bedrock-integration"></a>

[Amazon Bedrock](https://docs.aws.amazon.com//bedrock/latest/userguide/what-is-bedrock.html) 是一项完全托管的服务，它通过统一的 API 提供来自领先的人工智能初创公司和亚马逊的高性能基础模型 (FMs) 供您使用。借助 Amazon Bedrock 的无服务器体验，您可以快速入门，使用自己的数据私下自定义基础模型，并使用 AWS 工具轻松安全地将其集成和部署到您的应用程序中，而无需管理任何基础架构。

## 生成式人工智能
<a name="bedrock-integration-generative-ai"></a>

您可以使用 Amazon Bedrock 的生成 SageMaker 人工智能功能和 AI Studio 中的自然语言输入来分析安全湖中的数据，努力降低组织的风险并提高安全状况。您可以通过自动识别相应的数据源、生成和调用 SQL 查询以及可视化调查数据来缩短进行调查所需的时间。有关更多详细信息，请参阅[使用亚马逊 AI Studio 和 Amazon Bedrock 为亚马逊安全湖生成 SageMaker 人工智能驱动的见解](https://aws.amazon.com/blogs//security/generate-ai-powered-insights-for-amazon-security-lake-using-amazon-sagemaker-studio-and-amazon-bedrock/)。

# 与 Amazon Detective 集成
<a name="detective-integration"></a>

**集成类型：**订阅用户

[Amazon Detective](https://docs.aws.amazon.com//detective/latest/adminguide/what-is-detective.html) 可帮助您分析、调查和快速识别安全结果或可疑活动的根本原因。Detective 会自动从 AWS 资源收集日志数据。然后，它使用机器学习、统计分析和图形理论生成可视化效果，帮助更快、更高效地进行安全调查。Detective 的预构建数据聚合、摘要和上下文可有助于分析和确定潜在安全问题的性质和程度。

当你集成 Security Lake 和 Detective 时，你可以从 Detective 中查询 Security Lake 存储的原始日志数据。有关更多信息，请参阅[与 Amazon Security Lake 集成](https://docs.aws.amazon.com//detective/latest/userguide/securitylake-integration.html)。

# 与亚马逊 OpenSearch 服务集成
<a name="opensearch-integration"></a>

**集成类型：**订阅用户

[Amazon OpenSearch ](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html) Service 是一项托管服务，可让您在中轻松部署、操作和扩展 OpenSearch 服务集群 AWS 云。使用 S OpenSearch ervice Ingestion 将数据提取到您的 OpenSearch 服务集群中，您可以更快地获得对时间敏感的安全调查的见解。您可以快速响应安全事件，从而保护您的关键业务数据和系统。

## OpenSearch 服务控制面板
<a name="opensearch-integration-dashboard"></a>

将 OpenSearch 服务与 Security Lake 集成后，您可以将 Security Lake 配置为通过无服务器 OpenSearch 服务摄取将来自不同来源的安全数据发送到 OpenSearch 服务。有关如何配置 OpenSearch 服务提取以处理安全数据的更多信息，请参阅使用 Amazon Service Ingestion 从 [Amazon Security Lake 数据生成安全见解](https://aws.amazon.com/blogs/big-data/generate-security-insights-from-amazon-security-lake-data-using-amazon-opensearch-ingestion/)。 OpenSearch 

在 OpenSearch 服务摄取开始将您的数据写入 OpenSearch 服务域之后。要使用预先构建的仪表板可视化数据，请导航到仪表板并选择任何一个已安装的仪表板。

# 与 Amazon OpenSearch 服务摄取管道集成
<a name="opensearch-ingestion-pipeline-integration"></a>

**集成类型：**订阅者、来源

Amazon Serv OpenSearch ice Ingestion 是一个完全托管的无服务器数据收集器，可将日志、指标和跟踪数据流式传输到 OpenSearch 服务和安全湖。

**使用 OpenSearch 摄取管道将数据发送到 Security Lake**  
你可以在 Ingestion OpenSearch 中使用亚马逊简单存储服务 (Amazon S3) Service sink 插件将数据从任何支持的来源发送到 Security Lake。Security Lake 会自动将来自 AWS 环境、本地环境和 SaaS 提供商的安全数据集中到专门构建的数据湖中。有关更多信息，请参阅[使用以 Amazon Security Lake 为接收器的 OpenSearch 摄取管道。](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-sink-security-lake.html)

** OpenSearch 使用 OpenSearch摄取管道将数据从 Security Lake 发送到**  
您可以使用 Amazon S3 源插件将数据采集到您的 OpenSearch摄取管道中。有关更多信息，请参阅[使用以 Amazon Security Lake 为来源的 OpenSearch 摄取管道。](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-source-security-lake.html)

# 与亚马逊 OpenSearch 服务集成 zero-ETL 直接查询
<a name="opensearch-datasource-integration"></a>

**集成类型：**订阅者（查询）

您可以使用 OpenSearch 服务直接查询来分析 Amazon 安全湖中的数据。 OpenSearch Service 提供零 ETL 集成，可以直接使用 OpenSearch SQL 或 OpenSearch 管道处理语言 (PPL) 在 Security Lake 中查询数据，而不会因构建摄取管道或在分析工具之间切换而产生摩擦。这种方法无需移动或复制数据，允许您使用 OpenSearch 服务仪表板中的 Discover 体验来分析数据所在的位置。当你想从查询静态数据切换到使用仪表板主动监控时，你可以对查询结果构建索引视图，然后将其提取到 OpenSearch 服务索引中。有关直接查询的更多信息，请参阅《*Amazon S OpenSearch ervice 开发者指南*[》中的使用直接查询](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-s3.html)。

OpenSearch 服务使用 OpenSearch 无服务器集合直接查询 Security Lake 中的数据并存储您的索引视图。为此，您需要创建一个数据源，使您能够在 Security Lake 数据上使用 OpenSearch 零 ETL 功能。创建数据来源时，您可以直接搜索存储在 Security Lake 中的数据，从中获取见解并分析这些数据。您可以提高查询性能，并使用按需索引对选定的 Security Lake 数据集进行高级 OpenSearch 分析。
+ 有关创建 OpenSearch 服务数据源集成的详细信息，请参阅《亚马逊* OpenSearch 服务开发者指南》中的创建 Amazon Security Lake* [数据源集成](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-creating.html)。
+ 有关在 OpenSearch 服务中配置安全湖数据源的详细信息，请参阅《*Amazon OpenSearch Service 开发者指南》*[中的 “ OpenSearch 服务控制面板” 中的配置安全湖数据源](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-configure.html)。

有关使用带有 Security Lake 的 OpenSearch 服务的更多信息，请使用以下资源。
+ [引入亚马逊 OpenSearch 服务和 Amazon Security Lake 集成，以简化安全分析](https://aws.amazon.com/blogs//aws/introducing-amazon-opensearch-service-zero-etl-integration-for-amazon-security-lake/)
+ Amazon Security Lake OpenSearch 服务中的零 ETL 简介  
[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/1k9ASeoKCus/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/1k9ASeoKCus)

# 与 Amazon Quick 集成
<a name="quicksight-integration"></a>

**集成类型：**订阅用户

[Amazon Quick](https://docs.aws.amazon.com//quicksight/latest/user/welcome.html) 是一项云规模的商业智能 (BI) 服务，无论您身在何处，都可以使用它向与之共事的人提供 easy-to-understand见解。快速连接到您在云中的数据，并合并来自许多不同来源的数据。Quick 让决策者有机会在交互式视觉环境中探索和解释信息。决策者可以从网络上的任何设备和移动设备安全地访问控制面板。

## 快速仪表板
<a name="quicksight-integration-dashboard"></a>

在 Quick 中可视化您的 Amazon Security Lake 数据，创建所需的 AWS 对象，并将基本数据源、数据集、分析、控制面板和用户组部署到 Quick 中安全湖。有关详细说明，请参阅[与 Amazon Quick 集成](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/)。

有关使用 Quick 可视化 Security Lake 数据的更多信息，请参阅以下资源。

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/vxvMHnfCCGw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/vxvMHnfCCGw)


[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/qPYOsMsHDEM/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/qPYOsMsHDEM)


# 与 Amazon A SageMaker I 集成
<a name="sagemaker-integration"></a>

**集成类型：**订阅用户

[Amazon SageMaker AI](https://docs.aws.amazon.com//sagemaker/latest/dg/whatis.html) 是一项完全托管的机器学习 (ML) 服务。借助 Security Lake，数据科学家和开发人员可以快速、自信地构建、训练机器学习模型，并将其部署到生产就绪的托管环境中。它为运行机器学习工作流程提供了用户界面体验，使 SageMaker AI ML 工具可在多个集成开发环境中使用（IDEs）。

## SageMaker 人工智能见解
<a name="sagemaker-integration-insights"></a>

您可以使用 SageMaker AI Studio 为 Security Lake 生成机器学习见解。此 Studio 是一个用于机器学习的 Web 集成开发环境 (IDE)，可为数据科学家提供准备、构建、训练和部署机器学习模型的工具。使用此解决方案，您可以快速部署一组基本 Python 笔记本，重点关注 Security Lake 中的[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)发现，还可以扩展这些笔记本以在 Security Lake 中纳入其他 AWS 来源或自定义数据源。有关更多详细信息，请参阅[使用 Amazon A SageMaker I 为亚马逊安全湖数据生成机器学习见解](https://aws.amazon.com/blogs//security/generate-machine-learning-insights-for-amazon-security-lake-data-using-amazon-sagemaker/)。

# 与集成 AWS AppFabric
<a name="appfabric-integration"></a>

**集成类型：**源

[AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)是一项无代码服务，可连接组织中的软件即服务 (SaaS) 应用程序，因此 IT 和安全应用程序使用标准架构和中央存储库。

## 安全湖如何收到 AppFabric 调查结果
<a name="appfabric-integration-sending-findings"></a>

您可以将 AppFabric 审核日志数据发送到安全湖，方法是选择 Amazon Kinesis Data Firehose 作为目的地，然后将 Kinesis Data Firehose 配置为以 OCSF 架构和 Apache Parquet 格式向安全湖传输数据。

## 先决条件
<a name="appfabric-integration-prerequisites"></a>

在将 AppFabric 审核日志发送到 Security Lake 之前，必须将 OCSF 标准化审计日志输出到 Kinesis Data Firehose 流。然后，您可以配置 Kinesis Data Firehose，将输出发送到 Security Lake Amazon S3 存储桶。有关更多信息，请参阅《Amazon Kinesis 开发人员指南》**中的[选择 Amazon S3 作为目标](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html#create-destination-s3)。

## 将你的 AppFabric 调查结果发送到安全湖
<a name="send-appfabric-findings"></a>

要在完成上述先决条件后将 AppFabric 审计日志发送到 Security Lake，您必须启用这两项服务并在 Security Lake 中添加 AppFabric 为自定义来源。有关添加自定义源的说明，请参阅[从 Security Lake 中的自定义来源收集数据](custom-sources.md)。

## 停止在安全湖中接收 AppFabric 日志
<a name="appfabric-integration-disable"></a>

要停止接收 AppFabric 审核日志，您可以使用 Security Lake 控制台、Security Lake API 或 AWS CLI 将其 AppFabric 作为自定义来源删除。有关说明，请参阅[从 Security Lake 中删除自定义来源](delete-custom-source.md)。

# 与集成 AWS Security Hub CSPM
<a name="securityhub-integration"></a>

**集成类型：**源

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)为您提供安全状态的全面视图， AWS 并帮助您的环境符合安全行业标准和最佳实践。Security Hub CSPM 从各种 AWS 账户服务和支持的第三方合作伙伴产品中收集安全数据，并帮助您分析安全趋势并确定优先级最高的安全问题。

当你启用 Security Hub CSPM 并将 Security Hub CSPM 发现作为来源添加到 Security Lake 时，Security Hub CSPM 就会开始向 Security Lake 发送新的发现和现有发现的更新。

## Security Lake 如何收到 Security Hub CSPM 调查结果
<a name="securityhub-integration-sending-findings"></a>

在 Security Hub CSPM 中，安全问题按调查发现进行跟踪。有些发现来自其他合作伙伴 AWS 服务 或第三方合作伙伴发现的问题。Security Hub CSPM 还通过根据规则运行自动和持续的安全检查来生成自己的调查结果。这些规则由安全控件来表示。

Security Hub CSPM 中的所有调查发现都使用名为 [AWS 安全调查发现格式（ASFF）](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html)的标准 JSON 格式。

Security Lake 收到 Security Hub CSPM 的调查结果并将其转换为. [安全湖中的开放网络安全架构框架 (OCSF)](open-cybersecurity-schema-framework.md) 

## 将你的 Security Hub CSPM 调查结果发送到 Security Lake
<a name="send-securityhub-findings"></a>

要将 Security Hub CSPM 调查结果发送到 Security Lake，您必须启用这两项服务，并将 Security Hub CSPM 调查结果作为来源添加到 Security Lake 中。有关添加 AWS 来源的说明，请参阅[将添加 AWS 服务 为来源](internal-sources.md#add-internal-sources)。

如果您希望 Security Hub CSPM 生成[控制结果](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html)并将其发送到 Security Lake，则必须在中启用相关安全标准并按区域开启资源记录。 AWS Config有关更多信息，请参阅《AWS Security Hub 用户指南》**中的[启用和配置 AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html)。

## 停止在 Security Lake 收到 Security Hub CSPM 的调查结果
<a name="securityhub-integration-disable"></a>

*要停止接收 Security Hub CSPM 调查结果，你可以使用 Security Hub CSPM 控制台、Security Hub CSPM API 或用户指南 AWS CLI 中的以下主题中的内容：AWS Security Hub *
+ [禁用和启用来自集成的结果流（控制台）](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console)
+ [禁用来自集成（Security Hub API、AWS CLI）的结果流](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api)

# 与 Security Lake 的第三方集成
<a name="integrations-third-party"></a>

Amazon Security Lake 与多个第三方提供商集成。提供商可以提供*源集成*、*订阅用户集成*或*服务集成*。提供商可以提供一个或多个集成类型。

源集成具有以下属性：
+ 将数据发送到 Security Lake
+ 数据以 Apache Parquet 格式到达
+ 数据以[安全湖中的开放网络安全架构框架 (OCSF)](open-cybersecurity-schema-framework.md) 架构到达

订阅用户集成具有以下属性：
+ 通过 HTTPS 终端节点或亚马逊简单队列服务 (Amazon SQS) 队列读取源数据，或者直接从中查询源数据 AWS Lake Formation
+ 能够读取 Apache Parquet 格式的数据
+ 能够读取采用 OCSF 架构的数据

服务集成可以帮助您在组织 AWS 服务 中实施 Security Lake 和其他内容。它们还能在报告、分析和其他使用案例方面提供帮助。

要搜索特定的合作伙伴提供商，请参阅[合作伙伴解决方案查找器](https://partners.amazonaws.com/search/partners/)。要购买第三方产品，请参阅 [AWS Marketplace](https://aws.amazon.com/marketplace)。

要申请添加为合作伙伴集成或成为 Security Lake 合作伙伴，请发送电子邮件至 securitylake-partners@amazon.com。

如果您使用第三方集成将调查结果发送到，则如果启用了 Security Lake 的 Security Hub CSPM 集成，则还可以在安全湖中查看这些发现。 AWS Security Hub CSPM有关启用集成的说明，请参阅[与集成 AWS Security Hub CSPM](securityhub-integration.md)。*有关向 Security Hub CSPM 发送调查结果的第三方集成列表，请参阅《用户指南》中的[可用第三方合作伙伴产品集成。](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)AWS Security Hub *

在设置订阅者之前，请先验证订阅者的 OCSF 日志支持。有关最新详情，请查看您的订阅者文档。

## 查询集成
<a name="partner-query-integraton"></a>

您可以查询 Security Lake 存储在 AWS Lake Formation 数据库和表中的数据。您还可以在 Security Lake 控制台、API 或中创建第三方订阅者 AWS Command Line Interface。

Lake Formation 数据湖管理员必须向查询数据的 IAM 身份授予相关数据库和表的 `SELECT` 权限。在查询数据之前，您必须在安全湖中创建订阅者。有关如何创建具有查询权限的订阅用户的更多信息，请参阅[管理 Security Lake 订阅用户的查询访问权限](subscriber-query-access.md)。

您可以为以下第三方合作伙伴配置与 Security Lake 的查询集成。
+ Cribl – Search
+ IBM – QRadar
+ Palo Alto Networks – XSOAR
+ Query.AI – Query Federated Search
+ SOC Prime
+ [https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html](https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html) – Federated Analytics
+ Tego Cyber

## Accenture – MxDR
<a name="integration-accenture"></a>

**集成类型：**订阅用户、服务

Accenture's MxDR 与 Security Lake 的集成可提供日志和事件实时数据摄取、托管式异常检测、威胁搜寻和安全操作。这有助于分析和托管式检测和响应（MDR）。

作为服务集成，Accenture 还可帮助您在组织中实施 Security Lake。

[集成文档](https://www.accenture.com/us-en/services/cloud/aws-business-group)

## Aqua Security
<a name="integration-aqua-security"></a>

**集成类型：**源

可以将 Aqua Security 添加为自定义源，以将审计事件发送到 Security Lake。审计事件将被转换为 OCSF 架构和 Parquet 格式。

[集成文档](https://support.aquasec.com/support/solutions/articles/16000151820-amazon-security-lake-integration)

## Barracuda – Email Protection
<a name="integration-barracuda"></a>

**集成类型：**源

Barracuda Email Protection 可以在检测到新的网络钓鱼电子邮件攻击时向 Security Lake 发送事件。您可以在数据湖中与其他安全数据一起接收这些事件。

[集成文档](https://campus.barracuda.com/product/emailprotection/doc/98214513/integrate-amazon-security-lake-with-email-protection/)

## Booz Allen Hamilton
<a name="integration-booz-allen-hamilton"></a>

**集成类型：**服务

作为一项服务集成，Booz Allen Hamilton 通过将数据和分析与 Security Lake 服务相结合，使用数据驱动的方法来实现网络安全。

[合作伙伴链接](https://www.boozallen.com/s/solution/booz-allen-s-amazon-web-services-premier-partnership.html)

## Bosch Software and Digital Solutions – AIShield
<a name="integration-bosch"></a>

**集成类型：**源

AIShieldpowered by 通过与 Security Lake 集成，为 AI 资产Bosch提供自动漏洞分析和端点保护。

[集成文档](https://docs.boschaishield.com/amazon-security-lake)

## ChaosSearch
<a name="integration-chaossearch"></a>

**集成类型：**订阅用户

ChaosSearch为开放模式（ APIs 例如 Elasticsearch 和 SQL）或原生包含 Kibana 和 Superset 的用户提供多模型数据访问权限。 UIs 您可以在 ChaosSearch 中使用自己的 Security Lake 数据（没有留存限制）进行监控、警报和威胁搜寻。这可以帮助您应对当今复杂的安全环境和持续存在的威胁。

[集成文档](https://www.chaossearch.io/platform/integrations/amazon-security-lake)

## Cisco Security – Secure Firewall
<a name="integration-cisco-security"></a>

**集成类型：**源

通过将 Cisco Secure Firewall 与 Security Lake 集成，您可以采用结构化和可扩展的方式存储防火墙日志。Cisco 的 eNCore 客户端从 Firewall Management Center 流式传输防火墙日志，将架构转换为 OCSF 架构，并将其存储在 Security Lake 中。

[集成文档](https://github.com/CiscoSecurity/fp-05-firepower-cli/tree/ocsf)

## Claroty – xDome
<a name="integration-claroty"></a>

**集成类型：**源

Claroty xDome 只需最少的配置即可将网络中检测到的警报发送到 Security Lake。灵活而快速的部署选项有助于xDome保护网络中的扩展物联网 (XIoT) 资产（包括物联网、 IIo T 和 BMS 资产），同时自动检测威胁的早期迹象。

[集成文档](https://claroty.com/resources/integration-briefs/claroty-xdome-and-amazon-security-lake)

## CMD Solutions
<a name="integration-cmd-solutions"></a>

**集成类型：**服务

CMD Solutions 通过设计、自动化和持续保障流程尽早、持续地集成安全性，帮助企业提高敏捷性。作为服务集成，CMD Solutions 可帮助您在组织中实施 Security Lake。

[合作伙伴链接](https://www.cmdsolutions.com.au/service/security/)

## Confluent – Amazon S3 Sink Connector
<a name="integration-confluent"></a>

**集成类型：**源

Confluent 使用完全托管式的预构建连接器自动连接、配置和编排数据集成。借助 Confluent S3 Sink Connector，您可以获取原始数据，并以原生 parquet 格式将其大规模接收到 Security Lake 中。

[集成文档](https://www.confluent.io/resources/brief/amazon-security-lake/?utm_campaign=tm.partner_cd.cwc-securitylake-newuser&utm_medium=partnerref)

## Contrast Security
<a name="integration-contrast"></a>

**集成类型：**源

**用于集成的合作伙伴产品：**Contrast Assess

Contrast Security Assess是一款 IAST 工具，可在 Web 应用程序和微服务中提供实时漏洞检测。 APIsAssess 与 Security Lake 集成，有助于为您的所有工作负载提供集中的可见性。

[集成文档](https://docs.contrastsecurity.com/en/aws-security-lake.html)

## Cribl – Search
<a name="integration-cribl-search"></a>

**集成类型：**订阅用户

您可以使用 Cribl Search 来搜索 Security Lake 数据。

[集成文档](https://docs.cribl.io/search/set-up-amazon-security-lake/)

## Cribl – Stream
<a name="integration-cribl"></a>

**集成类型：**源

您可以使用 Cribl Stream 以 OCSF 架构从 Cribl 支持的任何第三方源向 Security Lake 发送数据。

[集成文档](https://docs.cribl.io/stream/usecase-security-lake/)

## CrowdStrike – Falcon Data Replicator
<a name="integration-crowdstrike"></a>

**集成类型：**源

此集成以连续流的方式从 CrowdStrike Falcon Data Replicator 中拉取数据，将数据转换为 OCSF 架构，然后将其发送到 Security Lake。

[集成文档](https://github.com/CrowdStrike/aws-security-lake)

## CrowdStrike – Next Gen SIEM
<a name="integration-crowdstrike-siem"></a>

**集成类型：**订阅用户

使用具有原生 OCSF 架构解析器的数据连接器，简化 Secur CrowdStrike Falcon Next-Gen SIEM ity Lake 数据的摄取。 Falcon NG SIEM通过将无与伦比的安全深度和广度整合到一个统一的平台中来阻止漏洞，彻底改变了威胁检测、调查和响应。

[集成文档]( https://marketplace.crowdstrike.com/listings/amazon-security-lake-data-connector)

## CyberArk – Unified Identify Security Platform
<a name="integration-cyberark"></a>

**集成类型：**源

CyberArk Audit Adapter，一个 AWS Lambda 函数，它从 OCSF 架构中收集安全事件CyberArk Identity Security Platform并将数据发送到 Security Lake。

[集成文档](https://cyberark-customers.force.com/mplace/s/#a352J000001I8I1QAK-a392J000001pB1lQAE)

## Cyber Security Cloud – Cloud Fastener
<a name="integration-cybersecuritycloud"></a>

**集成类型：**订阅用户

CloudFastener利用 Security Lake 可以更轻松地整合来自云环境的安全数据。

[集成文档](https://cloud-fastener.com/en/#securityLake)

## DataBahn
<a name="integration-databahn"></a>

**集成类型：**源

使用 Security Data Fabric 将您的安全数据集中在DataBahn’s安全湖中。

[集成文档（登录 DataBahn 门户查看文档）](https://app.cp-us01-prod01-aws.databahn.app/help/docs/highway/destinations/amazon-web-services/aws-security-lake)

## Darktrace – Cyber AI Loop
<a name="integration-darktrace"></a>

**集成类型：**源

Darktrace 与 Security Lake 的集成将 Darktrace 自学习的强大功能引入 Security Lake。来自 Cyber AI Loop 的见解可以与组织的安全堆栈中的其他数据流和元素关联。该集成将 Darktrace 模型违规记录为安全调查发现。

[集成文档（登录 Darktrace 门户查看文档）](https://customerportal.darktrace.com/product-guides/main/aws-security-lake-alerts-intro)

## Datadog
<a name="integration-datadog"></a>

**集成类型：**订阅用户

Datadog Cloud SIEM检测您的云环境面临的实时威胁，包括 Security Lake 中的数据， DevOps 并在一个平台上统一安全团队。

[集成文档](https://docs.datadoghq.com/integrations/amazon_security_lake)

## Deloitte – MXDR Cyber Analytics and AI Engine (CAE)
<a name="integration-deloitte"></a>

**集成类型：**订阅用户、服务

Deloitte MXDR CAE 可帮助您快速存储、分析和可视化标准化安全数据。CAE 套件包含自定义分析、AI 和 ML 功能，可根据针对 Security Lake 中 OCSF 格式数据运行的模型自动提供可操作的见解。

作为服务集成，Deloitte 还可帮助您在组织中实施 Security Lake。

[集成文档](https://www2.deloitte.com/us/en/pages/about-deloitte/solutions/deloitte-aws-relationship.html)

## Devo
<a name="integration-devo"></a>

**集成类型：**订阅用户

的Devo收集器 AWS 支持从 Security Lake 摄取。此集成可帮助您分析和处理各种安全使用案例，例如威胁检测、调查和事件响应。

[集成文档](https://docs.devo.com/space/latest/324337730/Amazon+Security+Lake+collector)

## DXC – SecMon
<a name="integration-dxc"></a>

**集成类型：**订阅用户、服务

DXC SecMon 从 Security Lake 收集安全事件并监控这些事件，以检测潜在的安全威胁并发出警报。这有助于组织更好地了解其安全状况，并主动识别和响应威胁。

作为服务集成，DXC 还可帮助您在组织中实施 Security Lake。

[集成文档](https://dxc.com/us/en/about-us/partner-ecosystem/aws)

## Eviden – AIsaac（以前称为 Atos）
<a name="integration-eviden"></a>

**集成类型：**订阅用户

AIsaac MDR 平台使用 Security Lake 中以 OCSF 架构摄取的 VPC 流日志，并利用 AI 模型来检测威胁。

[集成文档](https://eviden.com/solutions/digital-security/managed-security-services/managed-detection-and-response/)

## ExtraHop – Reveal(x) 360
<a name="integration-extrahop"></a>

**集成类型：**源

您可以通过在 OCSF 架构中集成网络数据（包括对 Security Lake 的检测、来自 IOCsExtraHop Reveal(x) 360、到 Security Lake 的检测）来增强工作负载和应用程序的安全性

[集成文档](https://forums.extrahop.com/t/aws-security-lake)

## Falcosidekick
<a name="integration-falco-project"></a>

**集成类型：**源

Falcosidekick 会收集 Falco 事件并将其发送到 Security Lake。此集成使用 OCSF 架构导出安全事件。

[集成文档](https://falco.org/blog/falco-aws-security-lake/)

## Fortinet - Cloud Native Firewall
<a name="integration-fortinet"></a>

**集成类型：**源

在中创建 FortiGate CNF 实例时 AWS，您可以将 Amazon Security Lake 指定为日志输出目标。

[集成文档](https://docs.fortinet.com/document/fortigate-cnf/latest/administration-guide/248370)

## Gigamon – Application Metadata Intelligence
<a name="integration-gigamon"></a>

**集成类型：**源

Gigamon Application Metadata Intelligence (AMI) 为您的可观测性、SIEM 和网络性能监控工具提供了关键元数据属性。这有助于您更深入地了解应用程序，从而找出性能瓶颈、质量问题和潜在的网络安全风险。

[集成文档](https://www.gigamon.com/content/dam/resource-library/english/deployment-guide/gigamon-amazon-security-lake-integration-quick-start-guide.pdf)

## Hoop Cyber
<a name="integration-hoopcyber"></a>

**集成类型：**服务

Hoop Cyber FastStart 包含数据来源评估、优先级排序、数据来源载入，并能帮助客户使用 Security Lake 提供的现有工具和集成来查询数据。

[合作伙伴链接](https://aws.amazon.com/marketplace/pp/prodview-5dm5aecyvpn2i)

## HTCD – AI-First Cloud Security Platform
<a name="integration-htcd"></a>

**集成类型：**订阅用户

实现即时合规自动化、安全发现的优先级排序和量身定制的补丁。HTCD 可以查询 Security Lake，通过自然语言查询和 AI 驱动的见解来帮助您发现威胁。

[集成文档](https://www.htcd.com/post/secdataops-with-aws-security-lake)

## IBM – QRadar
<a name="integration-ibm"></a>

**集成类型：**订阅用户

IBM Security QRadar SIEM with UAX 将 Security Lake 与一个分析平台集成，可识别和防范混合云中的威胁。此集成支持数据访问和查询访问。

[关于使用 AWS CloudTrail 日志的集成文档](https://www.ibm.com/docs/en/dsm?topic=aac-configuring-amazon-aws-cloudtrail-log-source-that-uses-amazon-security-lake)

[关于使用 Amazon Athena 进行查询的集成文档](https://www.ibm.com/docs/en/cloud-paks/cp-security/1.10?topic=connectors-amazon-athena)

## Infosys
<a name="integration-infosys"></a>

**集成类型：**服务

Infosys 可帮助您根据组织需求自定义 Security Lake 实施方案，并提供自定义见解。

[合作伙伴链接](https://www.infosys.com/services/cloud-cobalt/offerings/managed-security-services.html)

## Insbuilt
<a name="integration-insbuilt"></a>

**集成类型：**服务

Insbuilt 专注于云咨询服务，可帮助您了解如何在组织中实施 Security Lake。

[合作伙伴链接](https://insbuilt.com/en/security-lake-eng/)

## Kyndryl – AIOps
<a name="integration-kyndryl"></a>

**集成类型：**订阅用户、服务

Kyndryl 与 Security Lake 集成，以提供网络数据、威胁情报和基于 AI 的分析的互操作性。作为数据访问订阅者，从 Secur Kyndryl ity Lake 中提取 AWS CloudTrail 管理事件以进行分析。

作为服务集成，Kyndryl 还可帮助您在组织中实施 Security Lake。

[集成文档](https://www.kyndryl.com/us/en/about-us/news/2022/11/kyndryl-aws-data-security)

## Lacework – Polygraph
<a name="integration-lacework"></a>

**集成类型：**源

Lacework Polygraph® Data Platform作为数据源与 Security Lake 集成，并提供有关 AWS 环境中漏洞、配置错误以及已知和未知威胁的安全发现。

[集成文档](https://docs.lacework.com/onboarding/amazon-security-lake)

## Laminar
<a name="integration-laminar"></a>

**集成类型：**源

Laminar 会以 OCSF 架构将数据安全事件发送到 Security Lake，使其可用于其他分析使用案例，例如事件响应和调查。

[集成文档](https://laminar-docs.s3.us-east-2.amazonaws.com/security_lake_manual/Laminar+Integration+with+Amazon+Security+Lake+c67638221f6e476d8d2c36aee447864c.html)

## MegazoneCloud
<a name="integration-megazonecloud"></a>

**集成类型：**服务

MegazoneCloud 专注于云咨询服务，可帮助您了解如何在组织中实施 Security Lake。我们将 Security Lake 与集成式 ISV 解决方案相关联，以构建自定义任务，并生成与客户需求相关的自定义见解。

[集成文档](https://www.megazone.com/us/amazon_security_lake/)

## Monad
<a name="integration-monad"></a>

**集成类型：**源

Monad 会自动将您的数据转换为 OCSF 架构，并将其发送到您的 Security Lake 数据湖。

[集成文档](https://docs.monad.security/output/security-lake/)

## NETSCOUT – Omnis Cyber Intelligence
<a name="integration-netscout"></a>

**集成类型：**源

通过与 Security Lake 集成，NETSCOUT 成为安全调查发现和详细安全见解的自定义源，帮助您了解企业中正在发生的状况（如网络威胁、安全风险和攻击面变化）。这些调查发现由 NETSCOUT CyberStreams 和 Omnis Cyber Intelligence 在客户账户中生成，然后以 OCSF 架构被发送到 Security Lake。摄取的数据还符合 Security Lake 源的其他要求和最佳实践，包括格式、架构、分区和性能相关方面。

[集成文档](https://www.netscout.com/resources/amazon-data-lake)

## Netskope – CloudExchange
<a name="integration-netskope"></a>

**集成类型：**源

Netskope通过与 Security Lake 共享与安全相关的日志和威胁信息，帮助您加强安全态势。 Netskope调查结果通过插件发送到 Security Lake，该CloudExchange插件可以在本地数据中心内 AWS 或本地数据中心内作为基于 docker 的环境启动。

[集成文档](https://docs.netskope.com/en/netskope-help/integrations-439794/netskope-cloud-exchange/log-shipper-module/configure-3rd-party-log-shipper-plugins/amazon-security-lake-v1-1-0-plugin-for-log-shipper/)

## New Relic ONE
<a name="integration-new-relic"></a>

**集成类型：**订阅用户

New Relic ONE 是一个基于 Lambda 的订阅用户应用程序。它部署在您的账户中，由 Amazon SQS 触发，并使用 New Relic 许可证密钥将数据发送到 New Relic

[集成文档](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/aws-integrations-list/aws-security-lake-monitoring-integration/)

## Okta – Workforce Identity Cloud
<a name="integration-okta"></a>

**集成类型：**源

Okta通过 Amazon EventBridge 集成向 OCSF 架构中的安全湖发送身份日志。 Okta System Logs在 OCSF 架构中，将帮助安全和数据科学家团队按照开源标准查询安全事件。从 Okta 生成标准化的 OCSF 日志可帮助您执行审计活动，并在一致的架构下生成与身份验证、授权、账户更改和实体更改相关的报告。

[集成文档](https://www.okta.com/blog/2022/11/an-automated-approach-to-convert-okta-system-logs-into-open-cybersecurity-schema/)

[AWS CloudFormation 要在 Secur Okta ity Lake 中添加为自定义源的模板](https://github.com/okta/okta-ocsf-syslog)

## Orca – Cloud Security Platform
<a name="integration-orca"></a>

**集成类型：**源

的Orca无代理云安全平台通过在 OCSF 架构中发送云检测和响应 (CDR) 事件 AWS 与 Security Lake 集成。

[集成文档（登录 Orca 门户查看文档）](https://docs.orcasecurity.io/v1/docs/integrating-amazon-security-lake)

## Palo Alto Networks – Prisma Cloud
<a name="integration-palo-alto-networks-prisma"></a>

**集成类型：**源

Palo Alto Networks Prisma Cloud汇总云原生环境 VMs 中的漏洞检测数据，并将其发送到 Security Lake。

[集成文档](https://docs.prismacloud.io/en/enterprise-edition/content-collections/administration/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-amazon-security-lake)

## Palo Alto Networks – XSOAR
<a name="integration-palo-alto-networks-xsoar"></a>

**集成类型：订阅**者

Palo Alto Networks XSOAR已与 XSOAR 和 Security Lake 建立了订阅者集成。

[集成文档](https://xsoar.pan.dev/docs/reference/integrations/aws-security-lake/)

## Panther
<a name="integration-panther"></a>

**集成类型：**订阅用户

Panther支持摄取 Security Lake 日志以用于搜索和检测。

[集成文档](https://docs.panther.com/data-onboarding/supported-logs/aws/security-lake)

## Ping Identity – PingOne
<a name="integration-ping-identity"></a>

**集成类型：**源

PingOne 会向 Security Lake 发送采用 OCSF 架构和 Parquet 格式的账户修改警报，让您可以发现账户变更并相应地采取行动。

[集成文档](https://github.com/pingone-davinci/pingone-amazon-security-lake/blob/main/README.md)

## PwC – Fusion center
<a name="integration-pwc"></a>

**集成类型：**订阅用户、服务

PwC 凭借知识和专业技能来帮助客户实施融合中心，满足他们的个性化需求。融合中心基于 Amazon Security Lake 而构建，能够组合来自各种来源的数据，以创建近乎实时的集中式视图。

[集成文档](https://www.pwc.com/us/en/services/alliances/amazon-web-services/fusion-center.html)

## Query.AI – Query Federated Search
<a name="query-ai"></a>

**集成类型：**订阅用户

Query Federated Search可以通过 Amazon Athena 直接查询任何 Security Lake 表，以支持事件响应、调查、威胁搜寻以及对 OCSF 架构中各种可观察对象、事件和对象的常规搜索。

[集成文档](https://docs.query.ai/docs/amazon-security-lake#overview)

## Rapid7 – InsightIDR
<a name="integration-rapid7"></a>

**集成类型：**订阅用户

InsightIDR，Rapid7 SIEM/XDR 解决方案，可以在 Security Lake 中提取日志，用于威胁检测和调查可疑活动。

[集成文档](https://docs.rapid7.com/insightidr/aws-security-lake/)

## RipJar – Labyrinth for Threat Investigations
<a name="integration-ripjar"></a>

**集成类型：**订阅用户

Labyrinth for Threat Investigations 提供了一种基于数据融合的企业级大规模威胁探查方法，具有精细的安全性、适应性强的工作流程以及报告功能。

[集成文档](https://github.com/ripjar/aws-security-lake)

## Sailpoint
<a name="integration-sailpoint"></a>

**集成类型：**源

**用于集成的合作伙伴产品：**SailPoint IdentityNow

此集成使客户能够转换来自 SailPoint IdentityNow 的事件数据。此集成旨在提供一个自动化流程来将 IdentityNow 用户活动和监管事件载入 Security Lake，从而改善来自安全事件和事件监控产品的见解。

[集成文档](https://community.sailpoint.com/t5/IdentityNow-Wiki/SailPoint-IdentityNow-AuditEvent-Integration-for-Amazon-Security/ta-p/241725)

## Securonix
<a name="integration-securonix"></a>

**集成类型：**订阅用户

Securonix Next-Gen SIEM 与 Security Lake 集成，使安全团队能够更快地摄取数据并提升其检测和响应能力。

[集成文档](https://documentation.securonix.com/bundle/securonix-cloud-user-guide/page/content/active-deployment-guides/amazon-security-lake-cloud-trail-logs-in-ocsf-format_.htm)

## SentinelOne
<a name="integration-sentinelone"></a>

**集成类型：**订阅用户

SentinelOne Singularity™ XDR 平台将实时检测和响应扩展到在本地和公有云基础设施上运行的端点、身份和云工作负载，包括 Amazon Elastic Compute Cloud（Amazon EC2）、Amazon Elastic Container Service（Amazon ECS）和 Amazon Elastic Kubernetes Service（Amazon EKS）。

[集成文档（登录 SentinelOne 门户查看文档）](https://support.sentinelone.com/hc/en-us/articles/10249372394519)

## Sentra – Data Lifecyle Security Platform
<a name="integration-sentra"></a>

**集成类型：**源

在您的账户中部署 Sentra 扫描基础设施后，Sentra 将获取调查发现并将其摄取到您的 SaaS。这些调查发现是元数据，Sentra 会存储它们，然后以 OCSF 架构将它们流式传输到 Security Lake 以用于查询。

[集成文档](https://docs.sentra.io/integrations/amazon-security-lake)

## SOC Prime
<a name="integration-socprime"></a>

**集成类型：**订阅用户

SOC Prime通过 Amazon S OpenSearch ervice 和 Amazon Athena 与 Security Lake 集成，以促进基于零信任里程碑的智能数据编排和威胁搜寻。 SOC Prime使安全团队能够在不发出大量警报的情况下提高威胁可见性并调查事件。您可以通过可重复使用的规则和查询来节省开发时间，这些规则和查询可自动转换为 OCSF 架构中的 Athena OpenSearch 和 Service。

[集成文档](https://tdm.socprime.com/attack-detective/start-page)

## Splunk
<a name="integration-splunk"></a>

**集成类型：**订阅用户

Amazon Web Services 的Splunk AWS 附加组件 (AWS) 支持从 Security Lake 进行提取。通过订阅来自 Security Lake 的采用 OCSF 架构的数据，此集成帮助您加快威胁检测、调查和响应。

[集成文档](https://splunkbase.splunk.com/app/1876)

## Stellar Cyber
<a name="integration-stellarcyber"></a>

**集成类型：**订阅用户

Stellar Cyber 使用来自 Security Lake 的日志，并将记录添加到 Stellar Cyber 数据湖。此连接器使用 OCSF 架构。

[集成文档](https://stellarcyber.ai/news/press-releases/stellar-cyber-announces-support-for-amazon-security-lake-to-speed-data-processing-and-threat-detection-2/)

## Sumo Logic
<a name="integration-sumo-logic"></a>

**集成类型：**订阅用户

Sumo Logic使用来自 Security Lake 的数据 AWS，并提供跨本地和混合云环境的广泛可见性。Sumo Logic 为安全团队提供了跨所有安全工具的全面可见性、自动化和威胁监控。

[集成文档](https://help.sumologic.com/docs/send-data/hosted-collectors/amazon-aws/amazon-security-lake-source/)

## Swimlane – Turbine
<a name="integration-swimlane"></a>

**集成类型：**订阅用户

Swimlane 以 OCSF 架构从 Security Lake 摄取数据，并通过低代码 Playbook 和案例管理发送数据，以加快威胁检测、调查和事件响应。

[集成文档（登录 Swimlane 门户查看文档）](https://swimlane.freshdesk.com/support/login)

## Sysdig Secure
<a name="integration-sysdig"></a>

**集成类型：**源

Sysdig Secure's云原生应用程序保护平台 (CNAPP) 将安全事件发送到 Security Lake，以最大限度地进行监督、简化调查并简化合规性。

[集成文档](https://sysdig.com/content/c/pf-forwarding-sysdig-events-to-amazon-security-lake?x=u_WFRi)

## Talon
<a name="integration-talon"></a>

**集成类型：**源

**用于集成的合作伙伴产品：**Talon Enterprise Browser

Talon's Enterprise Browser 是一个基于浏览器的安全、隔离的端点环境，可将 Talon 访问权限、数据保护、SaaS 操作和安全事件发送到 Security Lake，为检测、取证和调查提供可见性和用来交叉关联事件的选项。

[集成文档（登录 Talon 门户查看文档）](https://docs.console.talon-sec.com/en/articles/355-event-forwarding-with-amazon-security-lake)

## Tanium
<a name="integration-tanium"></a>

**集成类型：**源

Tanium Unified Cloud Endpoint Detection, Management, and Security 平台以 OCSF 架构向 Security Lake 提供清单数据。

[集成文档](https://help.tanium.com/bundle/aws-integration/page/AWS-Integration/Introduction.htm)

## TCS
<a name="integration-tcs"></a>

**集成类型：**服务

TCS AWS Business Unit 提供创新、经验和人才。此集成得益于十年的联合价值创造、深厚的行业知识、技术专长和交付智慧。作为服务集成，TCS 可帮助您在组织中实施 Security Lake。

[集成文档](https://aws.amazon.com/partners/tataconsultancyservices/)

## Tego Cyber
<a name="integration-tego-cyber"></a>

**集成类型：**订阅用户

Tego Cyber 与 Security Lake 集成，可帮助您快速检测和调查潜在的安全威胁。通过关联不同时间段和日志来源的不同威胁指标，Tego Cyber 可发现隐藏的威胁。该平台包含大量高度情境化的威胁情报，为威胁检测和调查提供精确性和洞察力。

[集成文档](https://www.tegocyber.com/product/amazon/aws-technical)

## Tines – No-code security automation
<a name="integration-tines"></a>

**集成类型：**订阅用户

Tines No-code security automation 利用集中于 Security Lake 中的安全数据来帮助您做出更准确的决策。

[集成文档](https://explained.tines.com)

## Torq – Enterprise Security Automation Platform
<a name="integration-torq"></a>

**集成类型：**源、订阅用户

Torq 作为自定义源和订阅用户与 Security Lake 无缝集成。Torq 利用一个简单的无代码平台帮助您实施企业级自动化和编排。

[集成文档](https://torq.io/blog/secops-pipelines-aws/)

## Trellix – XDR
<a name="integration-trellix"></a>

**集成类型：**源、订阅用户

作为一个开放 XDR 平台，Trellix XDR 支持 Security Lake 集成。Trellix XDR 可以利用 OCSF 架构的数据处理安全分析使用案例。您还可以利用 Trellix XDR 中的 1,000 多个安全事件源来扩充 Security Lake 数据湖。这可以帮助您扩展 AWS 环境的检测和响应能力。摄取的数据与其他安全风险关联，为您提供了及时应对风险所需的行动手册。

[集成文档](https://www.trellix.com/en-us/assets/docs/trellix-helix-amazon-security-lake-instructions.pdf)

## Trend Micro – CloudOne
<a name="integration-trend-micro"></a>

**集成类型：**源

Trend Micro CloudOne Workload Security 会将以下信息从 Amazon Elastic Compute Cloud（EC2）实例发送到 Security Lake：
+ DNS 查询活动
+ 文件活动
+ 网络活动
+ 流程活动
+ 注册表值活动
+ 用户账户活动

[集成文档](https://cloudone.trendmicro.com/docs/integrations/aws-security-lake/)

## Uptycs – Uptycs XDR
<a name="integration-uptycs"></a>

**集成类型：**源

Uptycs 以 OCSF 架构将大量数据从本地和云资产发送到 Security Lake。这些数据包括来自端点和云工作负载的行为威胁检测、异常检测、策略违反情况、风险策略、配置错误和漏洞。

[集成文档](https://www.uptycs.com/partners/aws)

## Vectra AI – Vectra Detect for AWS
<a name="integration-vectra-ai"></a>

**集成类型：**源

通过使用Vectra Detect for AWS，您可以使用专用 CloudFormation 模板将高保真警报作为自定义来源发送到 Security Lake。

[集成文档](https://support.vectra.ai/s/article/KB-VS-1621)

## VMware Aria Automation for Secure Clouds
<a name="integration-vmware"></a>

**集成类型：**源

利用此集成，您可以检测云配置错误，然后将其发送到 Security Lake 进行高级分析。

[集成文档](https://docs.vmware.com/en/CloudHealth-Secure-State/services/chss-getting-started/GUID-integrations-s3.html)

## Wazuh
<a name="integration-wazuh"></a>

**集成类型：**订阅用户

Wazuh 旨在安全地处理用户数据、为每个来源提供查询访问权限和优化查询成本。

[集成文档](https://wazuh.com/blog/wazuh-integration-with-amazon-security-lake/)

## Wipro
<a name="integration-wipro"></a>

**集成类型：**源、服务

此集成使您能够从 Wipro Cloud Application Risk Governance (CARG) 平台收集数据，以统一视图展示您的云应用程序和整个企业的合规状况。

作为服务集成，Wipro 还可帮助您在组织中实施 Security Lake。

[集成文档](https://www.wipro.com/newsroom/press-releases/2022/wipro-to-support-new-aws-cybersecurity-data-lake-service/)

## Wiz – CNAPP
<a name="integration-wiz"></a>

**集成类型：**源

Wiz 和 Security Lake 之间的集成通过使用 OCSF 架构（一种专为可扩展和标准化的安全数据交换而设计的开源标准）推动了单个安全数据湖中的云安全数据收集。

[集成文档（登录 Wiz 门户查看文档）](https://docs.wiz.io/wiz-docs/docs/security-lake-integration)

## Zscaler – Zscaler Posture Control
<a name="integration-zscaler"></a>

**集成类型：**源

Zscaler Posture Control™ 是一个云原生应用程序保护平台，可以将采用 OCSF 架构的安全调查发现发送到 Security Lake。

[集成文档](https://help.zscaler.com/zpc/integrating-amazon-security-lake)