

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 與 Security Lake 整合
<a name="integrations-overview"></a>

Amazon Security Lake 與其他 AWS 服務 和第三方產品整合。整合可以將資料作為來源傳送至 Security Lake，或以訂閱者身分使用 Security Lake 中的資料。下列主題說明哪些 AWS 服務 和第三方產品與 Security Lake 整合。

**Topics**
+ [AWS 服務 與 Security Lake 整合](aws-integrations.md)
+ [與 Security Lake 的第三方整合](integrations-third-party.md)

# AWS 服務 與 Security Lake 整合
<a name="aws-integrations"></a>

Amazon Security Lake 與其他 整合 AWS 服務。服務可以做為*來源整合*、*訂閱者整合*或兩者。

來源整合具有下列屬性：
+ 將資料傳送至 Security Lake
+ 資料抵達[Security Lake 中的開放式網路安全結構描述架構 (OCSF)](open-cybersecurity-schema-framework.md)結構描述
+ 資料以 Apache Parquet 格式送達

訂閱者整合可以透過下列其中一種方式存取 Security Lake 資料：
+ 透過 HTTPS 端點從 Security Lake 讀取來源資料
+ 透過 Amazon Simple Queue Service (Amazon SQS) 從 Security Lake 讀取來源資料
+ 透過使用 直接查詢來源資料 AWS Lake Formation

下表提供 Security Lake 支援的 AWS 服務 整合清單。


| AWS 服務 | 整合類型 | Description | 整合的運作方式 | 
| --- | --- | --- | --- | 
|  [Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/what-is-bedrock.html)  |  Subscriber  |  產生 AI 支援的洞見，以分析 Security Lake 資料。  |  [Amazon Bedrock 整合](bedrock-integration.md)  | 
|  [Amazon Detective](https://docs.aws.amazon.com/detective/latest/userguide/what-is-detective.html)   |  Subscriber  |  透過查詢 Security Lake 來分析、調查和快速識別安全調查結果或可疑活動的根本原因。  |  [Amazon Detective 整合](detective-integration.md)  | 
|  [Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)   |  Subscriber  |  使用 OpenSearch Service 擷取，從 Security Lake 資料產生安全洞見。  |  [Amazon OpenSearch Service 整合](opensearch-integration.md)  | 
|  [Amazon OpenSearch Service 擷取管道](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ingestion.html)   |  訂閱者、來源  |  將日誌、指標和追蹤資料串流至 OpenSearch Service 和 Security Lake。  |  [Amazon OpenSearch Service Ingestion 管道整合](opensearch-ingestion-pipeline-integration.md)  | 
|  [Amazon OpenSearch Service 零 ETL](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query.html)   |  訂閱者 （查詢）  |  使用零 ETL 查詢 Security Lake 中的資料。  |  [Amazon OpenSearch Service 零 ETL 直接查詢整合](opensearch-datasource-integration.md)  | 
|  [快速](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html)   |  Subscriber  |  使用 Quick 視覺化、探索和解譯 Security Lake 中的日誌。  |  [快速整合](quicksight-integration.md)  | 
|  [Amazon SageMaker AI](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html)   |  Subscriber  |  產生 AI 支援的洞見，以分析 Security Lake 資料。  |  [Amazon SageMaker AI 整合](sagemaker-integration.md)  | 
|  [AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)   |  來源  |  將軟體即服務 (SaaS) 應用程式日誌擷取並標準化為 Security Lake 標準格式。  |  [AWS AppFabric 整合](appfabric-integration.md)  | 
|  [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)   |  來源  |  以 Security Lake 標準格式集中和存放來自 Security Hub CSPM 的安全調查結果。  |  [AWS Security Hub CSPM 整合](securityhub-integration.md)  | 

# 與 Amazon Bedrock 整合
<a name="bedrock-integration"></a>

[Amazon Bedrock](https://docs.aws.amazon.com//bedrock/latest/userguide/what-is-bedrock.html) 是一項全受管服務，可讓您透過統一 API 使用來自領導 AI 新創公司的高效能基礎模型 (FMs) 和 Amazon。藉助 Amazon Bedrock 的無伺服器體驗，您可以快速入門，使用您自己的資料私下自訂基礎模型，並使用 AWS 工具輕鬆安全地整合和部署到您的應用程式中，而無需管理任何基礎設施。

## 生成式 AI
<a name="bedrock-integration-generative-ai"></a>

您可以使用 SageMaker AI Studio 中 Amazon Bedrock 的生成式 AI 功能和自然語言輸入來分析 Security Lake 中的資料，並努力降低組織的風險並提高安全狀態。您可以透過自動識別適當的資料來源、產生和叫用 SQL 查詢，以及視覺化調查中的資料，來減少執行調查所需的時間。如需詳細資訊，請參閱[使用 Amazon SageMaker AI Studio 和 Amazon Bedrock 為 Amazon Security Lake 產生 AI 支援的洞](https://aws.amazon.com/blogs//security/generate-ai-powered-insights-for-amazon-security-lake-using-amazon-sagemaker-studio-and-amazon-bedrock/)見。

# 與 Amazon Detective 整合
<a name="detective-integration"></a>

**整合類型：**訂閱者

[Amazon Detective](https://docs.aws.amazon.com//detective/latest/adminguide/what-is-detective.html) 會協助您分析、調查並快速識別安全調查結果或可疑活動的根本原因。Detective 會自動從您的 AWS 資源收集日誌資料。Detective 接著會使用機器學習、統計分析和圖論來產生視覺化內容，協助您更快地進行有效率的安全調查。Detective 提供預先建置的資料彙總、摘要和內容，可協助您快速分析並判斷潛在安全問題的本質和範圍。

當您整合 Security Lake 和 Detective 時，您可以從 Detective 查詢 Security Lake 存放的原始日誌資料。如需詳細資訊，請參閱[與 Amazon Security Lake 整合](https://docs.aws.amazon.com//detective/latest/userguide/securitylake-integration.html)。

# 與 Amazon OpenSearch Service 整合
<a name="opensearch-integration"></a>

**整合類型：**訂閱者

[Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html) 是一種受管服務，可讓您在 中輕鬆部署、操作和擴展 OpenSearch Service 叢集 AWS 雲端。使用 OpenSearch Service Ingestion 將資料擷取至 OpenSearch Service 叢集，您可以更快速地衍生洞見，以進行時間敏感的安全調查。您可以快速回應安全事件，協助您保護業務關鍵資料和系統。

## OpenSearch Service 儀表板
<a name="opensearch-integration-dashboard"></a>

將 OpenSearch Service 與 Security Lake 整合之後，您可以設定 Security Lake，透過無伺服器 OpenSearch Service Ingestion，將不同來源的安全資料傳送至 OpenSearch Service。如需如何設定 OpenSearch Service 擷取以處理安全資料的詳細資訊，請參閱[使用 Amazon OpenSearch Service Ingestion 從 Amazon Security Lake 資料產生安全洞](https://aws.amazon.com/blogs/big-data/generate-security-insights-from-amazon-security-lake-data-using-amazon-opensearch-ingestion/)見。

OpenSearch Service Ingestion 開始將資料寫入 OpenSearch Service 網域後。若要使用預先建置的儀表板視覺化資料，請導覽至儀表板，然後選擇任何一個已安裝的儀表板。

# 與 Amazon OpenSearch Service Ingestion 管道整合
<a name="opensearch-ingestion-pipeline-integration"></a>

**整合類型：**訂閱者、來源

Amazon OpenSearch Service Ingestion 是全受管、無伺服器資料收集器，可將日誌、指標和追蹤資料串流至 OpenSearch Service 和 Security Lake。

**使用 OpenSearch Ingestion 管道將資料傳送至 Security Lake**  
您可以使用 OpenSearch Ingestion 中的 Amazon Simple Storage Service (Amazon S3) 接收器外掛程式，將資料從任何支援的來源傳送至 Security Lake。Security Lake 會自動將來自 AWS 環境、內部部署環境和 SaaS 供應商的安全資料集中到專用資料湖中。如需詳細資訊，請參閱[使用 OpenSearch 擷取管道搭配 Amazon Security Lake 做為接收器](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-sink-security-lake.html)。

**使用 OpenSearch 擷取管道將資料從 Security Lake 傳送至 OpenSearch **  
您可以使用 Amazon S3 來源外掛程式，將資料擷取至 OpenSearch 擷取管道。如需詳細資訊，請參閱[使用 OpenSearch 擷取管道搭配 Amazon Security Lake 做為來源](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-source-security-lake.html)。

# 與 Amazon OpenSearch Service 零 ETL 直接查詢整合
<a name="opensearch-datasource-integration"></a>

**整合類型：**訂閱者 （查詢）

您可以使用 OpenSearch Service 直接查詢來分析 Amazon Security Lake 中的資料。OpenSearch Service 提供零 ETL 整合，以使用 OpenSearch SQL 或 OpenSearch Piped Processing Language (PPL) 直接查詢 Security Lake 中的資料，而不會產生建置擷取管道或在分析工具之間切換的摩擦。這種方法不需要資料移動或複製，可讓您使用 OpenSearch Service Dashboards 中的探索體驗來分析資料靜態的位置。當您想要從靜態查詢資料切換到使用儀表板主動監控時，您可以建立查詢結果的索引檢視，並將其擷取到 OpenSearch Service 索引。如需直接查詢的詳細資訊，請參閱《*Amazon OpenSearch Service 開發人員指南*》中的[使用直接查詢](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-s3.html)。

OpenSearch Service 使用 OpenSearch Serverless 集合直接查詢 Security Lake 中的資料，並儲存您的索引檢視。若要這樣做，您可以建立資料來源，讓您能夠在 Security Lake 資料上使用 OpenSearch 零 ETL 功能。建立資料來源時，您可以直接搜尋、從 Security Lake 中取得洞見和分析存放在 Security Lake 中的資料。您可以加速查詢效能，並在使用隨需索引的特定 Security Lake 資料集上使用進階 OpenSearch 分析。
+ 如需建立 OpenSearch Service 資料來源整合的詳細資訊，請參閱《[Amazon OpenSearch Service 開發人員指南》中的建立 Amazon Security Lake 資料來源整合](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-creating.html)。 * OpenSearch *
+ 如需在 OpenSearch Service 中設定 Security Lake 資料來源的詳細資訊，請參閱《Amazon [OpenSearch Service 開發人員指南》中的在 OpenSearch Service Dashboards 中設定 Security Lake 資料來源](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-configure.html)。 * OpenSearch *

如需搭配 Security Lake 使用 OpenSearch Service 的詳細資訊，請使用下列資源。
+ [Amazon OpenSearch Service 和 Amazon Security Lake 整合簡介，以簡化安全分析](https://aws.amazon.com/blogs//aws/introducing-amazon-opensearch-service-zero-etl-integration-for-amazon-security-lake/)
+ Amazon Security Lake OpenSearch Service 上的零 ETL 簡介  
[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/1k9ASeoKCus/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/1k9ASeoKCus)

# 與 Amazon Quick 整合
<a name="quicksight-integration"></a>

**整合類型：**訂閱者

[Amazon Quick](https://docs.aws.amazon.com//quicksight/latest/user/welcome.html) 是一項雲端規模的商業智慧 (BI) 服務，可讓您隨時隨地為您工作的人員提供easy-to-understand的洞見。快速連線至雲端中的資料，並結合來自許多不同來源的資料。快速讓決策者有機會在互動式視覺化環境中探索和解譯資訊。他們可以從網路上的任何裝置以及從行動裝置安全地存取儀表板。

## 快速儀表板
<a name="quicksight-integration-dashboard"></a>

若要以 Quick 視覺化您的 Amazon Security Lake 資料，請建立必要的 AWS 物件，並將基本資料來源、資料集、分析、儀表板和使用者群組部署至 Quick，以處理 Security Lake。如需詳細說明，請參閱[與 Amazon Quick 整合](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/)。

如需使用 Quick 視覺化 Security Lake 資料的詳細資訊，請參閱下列資源。

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/vxvMHnfCCGw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/vxvMHnfCCGw)


[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/qPYOsMsHDEM/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/qPYOsMsHDEM)


# 與 Amazon SageMaker AI 整合
<a name="sagemaker-integration"></a>

**整合類型：**訂閱者

[Amazon SageMaker AI](https://docs.aws.amazon.com//sagemaker/latest/dg/whatis.html) 是一種全受管機器學習 (ML) 服務。有了 Security Lake，資料科學家和開發人員可以快速且自信地在生產就緒的託管環境中建置、訓練和部署 ML 模型。它提供執行 ML 工作流程的 UI 體驗，讓 SageMaker AI ML 工具可用於多個整合式開發環境 (IDE)。

## SageMaker AI 洞察
<a name="sagemaker-integration-insights"></a>

您可以使用 SageMaker AI Studio 為 Security Lake 產生機器學習洞見。此 Studio 是適用於機器學習的 Web 整合開發環境 (IDE)，可為資料科學家提供工具，以準備、建置、訓練和部署機器學習模型。透過此解決方案，您可以快速部署一組專注於 Security Lake 問題[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)清單的基礎 Python 筆記本，也可以將其擴展為在 Security Lake 中整合其他 AWS 來源或自訂資料來源。如需詳細資訊，請參閱[使用 Amazon SageMaker AI 產生 Amazon Security Lake 資料的機器學習洞察](https://aws.amazon.com/blogs//security/generate-machine-learning-insights-for-amazon-security-lake-data-using-amazon-sagemaker/)。

# 與 整合 AWS AppFabric
<a name="appfabric-integration"></a>

**整合類型：**來源

[AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html) 是一種無程式碼服務，可連接整個組織的軟體即服務 (SaaS) 應用程式，因此 IT 和安全應用程式會使用標準結構描述和中央儲存庫。

## Security Lake 如何接收 AppFabric 調查結果
<a name="appfabric-integration-sending-findings"></a>

您可以選擇 Amazon Kinesis Data Firehose 做為目的地，並設定 Kinesis Data Firehose 以 OCSF 結構描述和 Apache Parquet 格式將資料交付至 Security Lake，藉此將 AppFabric 稽核日誌資料傳送至 Security Lake。

## 先決條件
<a name="appfabric-integration-prerequisites"></a>

您必須先將 OCSF 標準化稽核日誌輸出至 Kinesis Data Firehose 串流，才能將 AppFabric 稽核日誌傳送至 Security Lake。然後，您可以設定 Kinesis Data Firehose 將輸出傳送到 Security Lake Amazon S3 儲存貯體。如需詳細資訊，請參閱[《Amazon Kinesis 開發人員指南》中的為您的目的地選擇 Amazon S3](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html#create-destination-s3)。 *Amazon Kinesis *

## 將您的 AppFabric 調查結果傳送至 Security Lake
<a name="send-appfabric-findings"></a>

若要在完成上述先決條件後將 AppFabric 稽核日誌傳送至 Security Lake，您必須啟用這兩個服務，並在 Security Lake 中新增 AppFabric 做為自訂來源。如需新增自訂來源的說明，請參閱 [從 Security Lake 中的自訂來源收集資料](custom-sources.md)。

## 在 Security Lake 中停止接收 AppFabric 日誌
<a name="appfabric-integration-disable"></a>

若要停止接收 AppFabric 稽核日誌，您可以使用 Security Lake 主控台、Security Lake API 或刪除 AWS CLI AppFabric 做為自訂來源。如需說明，請參閱[從 Security Lake 刪除自訂來源](delete-custom-source.md)。

# 與 整合 AWS Security Hub CSPM
<a name="securityhub-integration"></a>

**整合類型：**來源

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) 為您提供 中安全狀態的完整檢視 AWS ，並協助您的環境符合安全產業標準和最佳實務。Security Hub CSPM 會從跨 AWS 帳戶、 服務和支援的第三方合作夥伴產品收集安全資料，並協助您分析安全趨勢並識別最高優先順序的安全問題。

當您啟用 Security Hub CSPM 並將 Security Hub CSPM 調查結果新增為 Security Lake 中的來源時，Security Hub CSPM 會開始傳送新調查結果和現有調查結果的更新至 Security Lake。

## Security Lake 如何接收 Security Hub CSPM 調查結果
<a name="securityhub-integration-sending-findings"></a>

在 Security Hub CSPM 中，將安全問題做為調查結果進行追蹤。有些問題清單來自其他 AWS 服務 或第三方合作夥伴偵測到的問題。Security Hub CSPM 也會針對規則執行自動化和持續安全檢查，以產生自己的調查結果。這些規則由安全控制表示。

所有 Security Hub CSPM 中的調查結果都使用稱為 [AWS 安全調查結果格式 (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) 的標準 JSON 格式。

Security Lake 會收到 Security Hub CSPM 調查結果並將其轉換為 [Security Lake 中的開放式網路安全結構描述架構 (OCSF)](open-cybersecurity-schema-framework.md)。

## 將您的 Security Hub CSPM 調查結果傳送至 Security Lake
<a name="send-securityhub-findings"></a>

若要將 Security Hub CSPM 調查結果傳送至 Security Lake，您必須啟用這兩個服務，並在 Security Lake 中新增 Security Hub CSPM 調查結果作為來源。如需新增 AWS 來源的說明，請參閱 [新增 AWS 服務 做為來源](internal-sources.md#add-internal-sources)。

如果您希望 Security Hub CSPM 產生[控制調查結果](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html)並將其傳送至 Security Lake，則必須啟用相關的安全標準，並在區域基礎上開啟資源記錄 AWS Config。如需詳細資訊，請參閱*AWS Security Hub 《 使用者指南*》中的[啟用和設定 AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) 。

## 在 Security Lake 中停止接收 Security Hub CSPM 調查結果
<a name="securityhub-integration-disable"></a>

若要停止接收 Security Hub CSPM 調查結果，您可以使用 Security Hub CSPM 主控台、Security Hub CSPM API，或 *AWS Security Hub 使用者指南* AWS CLI 中的下列主題：
+ [停用和啟用從整合接收問題清單的流程 (主控台)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console)
+ [從 整合停用問題清單的流程 (Security Hub API、AWS CLI)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api)

# 與 Security Lake 的第三方整合
<a name="integrations-third-party"></a>

Amazon Security Lake 與多個第三方供應商整合。供應商可以提供*來源整合*、*訂閱者整合*或服務*整合*。供應商可能會提供一或多個整合類型。

來源整合具有下列屬性：
+ 將資料傳送至 Security Lake
+ 資料以 Apache Parquet 格式送達
+ 資料抵達[Security Lake 中的開放式網路安全結構描述架構 (OCSF)](open-cybersecurity-schema-framework.md)結構描述

訂閱者整合具有下列屬性：
+ 從 HTTPS 端點或 Amazon Simple Queue Service (Amazon SQS) 佇列的 Security Lake 讀取來源資料，或直接從 查詢來源資料 AWS Lake Formation
+ 能夠讀取 Apache Parquet 格式的資料
+ 能夠在 OCSF 結構描述中讀取資料

服務整合可協助您 AWS 服務 在組織中實作 Security Lake 和其他 。他們也可以提供報告、分析和其他使用案例的協助。

若要搜尋特定的合作夥伴供應商，請參閱[合作夥伴解決方案搜尋工具](https://partners.amazonaws.com/search/partners/)。若要購買第三方產品，請參閱 [AWS Marketplace](https://aws.amazon.com/marketplace)。

若要請求新增為合作夥伴整合或成為 Security Lake 合作夥伴，請傳送電子郵件至 securitylake-partners@amazon.com。

如果您使用將調查結果傳送到 的第三方整合 AWS Security Hub CSPM，如果 Security Lake 的 Security Hub CSPM 整合已啟用，您也可以在 Security Lake 中檢閱這些調查結果。如需啟用整合的指示，請參閱 [與 整合 AWS Security Hub CSPM](securityhub-integration.md)。如需將問題清單傳送至 Security Hub CSPM 的第三方整合清單，請參閱*AWS Security Hub 《 使用者指南*》中的[可用的第三方合作夥伴產品整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)。

設定訂閱者之前，請先驗證訂閱者的 OCSF 日誌支援。如需最新詳細資訊，請檢閱訂閱者的文件。

## 查詢整合
<a name="partner-query-integraton"></a>

您可以查詢 Security Lake 存放在 AWS Lake Formation 資料庫和資料表中的資料。您也可以在 Security Lake 主控台、API 或 中建立第三方訂閱者 AWS Command Line Interface。

Lake Formation 資料湖管理員必須將相關資料庫和資料表的`SELECT`許可授予查詢資料的 IAM 身分。您必須先在 Security Lake 中建立訂閱者，才能查詢資料。如需如何建立具有查詢存取權的訂閱者的詳細資訊，請參閱 [管理 Security Lake 訂閱者的查詢存取權](subscriber-query-access.md)。

您可以為下列第三方合作夥伴設定與 Security Lake 的查詢整合。
+ Cribl – Search
+ IBM – QRadar
+ Palo Alto Networks – XSOAR
+ Query.AI – Query Federated Search
+ SOC Prime
+ [https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html](https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html) – Federated Analytics
+ Tego Cyber

## Accenture – MxDR
<a name="integration-accenture"></a>

**整合類型：**訂閱者、服務

Accenture's 與 Security Lake 的 MxDR 整合提供日誌和事件的即時資料擷取、受管異常偵測、威脅追蹤和安全操作。這有助於分析和受管偵測與回應 (MDR)。

作為服務整合， Accenture 也可以協助您在組織中實作 Security Lake。

[整合文件](https://www.accenture.com/us-en/services/cloud/aws-business-group)

## Aqua Security
<a name="integration-aqua-security"></a>

**整合類型：**來源

Aqua Security 可新增為自訂來源，以將稽核事件傳送至 Security Lake。稽核事件會轉換為 OCSF 結構描述和 Parquet 格式。

[整合文件](https://support.aquasec.com/support/solutions/articles/16000151820-amazon-security-lake-integration)

## Barracuda – Email Protection
<a name="integration-barracuda"></a>

**整合類型：**來源

Barracuda Email Protection 可以在偵測到新的網路釣魚電子郵件攻擊時，將事件傳送至 Security Lake。您可以在資料湖中接收這些事件和其他安全資料。

[整合文件](https://campus.barracuda.com/product/emailprotection/doc/98214513/integrate-amazon-security-lake-with-email-protection/)

## Booz Allen Hamilton
<a name="integration-booz-allen-hamilton"></a>

**整合類型：**服務

作為服務整合， 透過將資料和分析與 Security Lake 服務融合， Booz Allen Hamilton 使用資料驅動的網路安全方法。

[合作夥伴連結](https://www.boozallen.com/s/solution/booz-allen-s-amazon-web-services-premier-partnership.html)

## Bosch Software and Digital Solutions – AIShield
<a name="integration-bosch"></a>

**整合類型：**來源

AIShield 採用 技術，透過與 Security Lake 的整合，為 AI 資產Bosch提供自動化漏洞分析和端點保護。

[整合文件](https://docs.boschaishield.com/amazon-security-lake)

## ChaosSearch
<a name="integration-chaossearch"></a>

**整合類型：**訂閱者

ChaosSearch 透過 Elasticsearch 和 SQL 等開放式 APIs，或原生包含的 Kibana 和 Superset UIs，為使用者提供多模型資料存取。您可以在 中使用 Security Lake 資料，ChaosSearch沒有監控、警示和威脅追蹤的保留限制。這可協助您面對現今複雜的安全環境和持久性威脅。

[整合文件](https://www.chaossearch.io/platform/integrations/amazon-security-lake)

## Cisco Security – Secure Firewall
<a name="integration-cisco-security"></a>

**整合類型：**來源

透過Cisco Secure Firewall與 Security Lake 整合，您可以以結構化且可擴展的方式存放防火牆日誌。Cisco 的 eNcore 用戶端會從 Firewall Management Center 串流防火牆日誌、執行結構描述轉換為 OCSF 結構描述，並將它們存放在 Security Lake 中。

[整合文件](https://github.com/CiscoSecurity/fp-05-firepower-cli/tree/ocsf)

## Claroty – xDome
<a name="integration-claroty"></a>

**整合類型：**來源

Claroty xDome 會以最少的組態，將網路中偵測到的警示傳送至 Security Lake。彈性且快速的部署選項有助於xDome保護網路內的延伸物聯網 (XIoT) 資產，包括 IoT、IIoT 和 BMS 資產，同時自動偵測威脅的早期指標。

[整合文件](https://claroty.com/resources/integration-briefs/claroty-xdome-and-amazon-security-lake)

## CMD Solutions
<a name="integration-cmd-solutions"></a>

**整合類型：**Service

CMD Solutions 透過設計、自動化和持續保證程序，及早且持續地整合安全性，協助企業提高敏捷性。作為服務整合， CMD Solutions可協助您在組織中實作 Security Lake。

[合作夥伴連結](https://www.cmdsolutions.com.au/service/security/)

## Confluent – Amazon S3 Sink Connector
<a name="integration-confluent"></a>

**整合類型：**來源

Confluent 會自動與全受管、預先建置的連接器連接、設定和協調資料整合。Confluent S3 Sink Connector 可讓您擷取原始資料，並以原生 parquet 格式大規模傳入 Security Lake。

[整合文件](https://www.confluent.io/resources/brief/amazon-security-lake/?utm_campaign=tm.partner_cd.cwc-securitylake-newuser&utm_medium=partnerref)

## Contrast Security
<a name="integration-contrast"></a>

**整合類型：**來源

**整合的合作夥伴產品：**對比度評估

Contrast Security Assess 是一種 IAST 工具，可在 Web 應用程式、APIs 和微服務中提供即時漏洞偵測。評估與 Security Lake 整合，協助為所有工作負載提供集中可見性。

[整合文件](https://docs.contrastsecurity.com/en/aws-security-lake.html)

## Cribl – Search
<a name="integration-cribl-search"></a>

**整合類型：**訂閱者

您可以使用 Cribl Search 來搜尋 Security Lake 資料。

[整合文件](https://docs.cribl.io/search/set-up-amazon-security-lake/)

## Cribl – Stream
<a name="integration-cribl"></a>

**整合類型：**來源

您可以使用 Cribl Stream 將資料從任何Cribl支援的第三方來源傳送至 OCSF 結構描述中的 Security Lake。

[整合文件](https://docs.cribl.io/stream/usecase-security-lake/)

## CrowdStrike – Falcon Data Replicator
<a name="integration-crowdstrike"></a>

**整合類型：**來源

此整合會在持續串流的基礎CrowdStrike Falcon Data Replicator上從 提取資料、將資料轉換為 OCSF 結構描述，並將其傳送至 Security Lake。

[整合文件](https://github.com/CrowdStrike/aws-security-lake)

## CrowdStrike – Next Gen SIEM
<a name="integration-crowdstrike-siem"></a>

**整合類型：**訂閱者

使用具有原生 OCSF 結構描述剖析器CrowdStrike Falcon Next-Gen SIEM的資料連接器來簡化 Security Lake 資料的擷取。 透過在一個統一平台中結合無可匹敵的安全深度和廣度來阻止違規， Falcon NG SIEM徹底改變了威脅偵測、調查和回應。

[整合文件]( https://marketplace.crowdstrike.com/listings/amazon-security-lake-data-connector)

## CyberArk – Unified Identify Security Platform
<a name="integration-cyberark"></a>

**整合類型：**來源

CyberArk Audit Adapter函數 AWS Lambda 會從 收集安全事件，CyberArk Identity Security Platform並將資料傳送至 OCSF 結構描述中的 Security Lake。

[整合文件](https://cyberark-customers.force.com/mplace/s/#a352J000001I8I1QAK-a392J000001pB1lQAE)

## Cyber Security Cloud – Cloud Fastener
<a name="integration-cybersecuritycloud"></a>

**整合類型：**訂閱者

CloudFastener 利用 Security Lake，讓您更輕鬆地從雲端環境整合安全資料。

[整合文件](https://cloud-fastener.com/en/#securityLake)

## DataBahn
<a name="integration-databahn"></a>

**整合類型：**來源

使用 Security Data Fabric 在 Security Lake 中集中您的DataBahn’s安全資料。

[整合文件 （登入DataBahn入口網站以檢閱文件）](https://app.cp-us01-prod01-aws.databahn.app/help/docs/highway/destinations/amazon-web-services/aws-security-lake)

## Darktrace – Cyber AI Loop
<a name="integration-darktrace"></a>

**整合類型：**來源

Darktrace 和 Security Lake 整合將Darktrace自我學習的力量帶入 Security Lake。的洞見Cyber AI Loop可以與您組織安全堆疊的其他資料串流和元素建立關聯。整合會將Darktrace模型違規記錄為安全調查結果。

[整合文件 （登入Darktrace入口網站以檢閱文件）](https://customerportal.darktrace.com/product-guides/main/aws-security-lake-alerts-intro)

## Datadog
<a name="integration-datadog"></a>

**整合類型：**訂閱者

Datadog Cloud SIEM 會偵測您雲端環境的即時威脅，包括 Security Lake 中的資料，並在單一平台上整合 DevOps 和安全團隊。

[整合文件](https://docs.datadoghq.com/integrations/amazon_security_lake)

## Deloitte – MXDR Cyber Analytics and AI Engine (CAE)
<a name="integration-deloitte"></a>

**整合類型：**訂閱者、服務

Deloitte MXDR CAE 可協助您快速存放、分析和視覺化標準化的安全資料。CAE 套件的自訂分析、AI 和 ML 功能會根據針對 Security Lake 中的 OCSF 格式資料執行的模型，自動提供可行的洞見。

作為服務整合， Deloitte 也可以協助您在組織中實作 Security Lake。

[整合文件](https://www2.deloitte.com/us/en/pages/about-deloitte/solutions/deloitte-aws-relationship.html)

## Devo
<a name="integration-devo"></a>

**整合類型：**訂閱者

的Devo收集器 AWS 支援從 Security Lake 擷取。此整合可協助您分析和解決各種安全使用案例，例如威脅偵測、調查和事件回應。

[整合文件](https://docs.devo.com/space/latest/324337730/Amazon+Security+Lake+collector)

## DXC – SecMon
<a name="integration-dxc"></a>

**整合類型：**訂閱者、服務

DXC SecMon 從 Security Lake 收集安全事件並監控它們，以偵測和提醒潛在的安全威脅。這有助於組織更好地了解其安全狀態，並主動識別和回應威脅。

作為服務整合， DXC 也可以協助您在組織中實作 Security Lake。

[整合文件](https://dxc.com/us/en/about-us/partner-ecosystem/aws)

## Eviden – AIsaac（先前為 Atos)
<a name="integration-eviden"></a>

**整合類型：**訂閱者

AIsaac MDR 平台使用擷取至 Security Lake 中 OCSF 結構描述的 VPC 流程日誌，並使用 AI 模型來偵測威脅。

[整合文件](https://eviden.com/solutions/digital-security/managed-security-services/managed-detection-and-response/)

## ExtraHop – Reveal(x) 360
<a name="integration-extrahop"></a>

**整合類型：**來源

您可以透過整合網路資料來增強工作負載和應用程式安全性，包括從 ExtraHop Reveal(x) 360到 OCSF 結構描述中的 Security Lake IOCs 偵測

[整合文件](https://forums.extrahop.com/t/aws-security-lake)

## Falcosidekick
<a name="integration-falco-project"></a>

**整合類型：**來源

Falcosidekick 收集 Falco 事件並將其傳送至 Security Lake。此整合會使用 OCSF 結構描述匯出安全事件。

[整合文件](https://falco.org/blog/falco-aws-security-lake/)

## Fortinet - Cloud Native Firewall
<a name="integration-fortinet"></a>

**整合類型：**來源

在 中建立 FortiGate CNF 執行個體時 AWS，您可以將 Amazon Security Lake 指定為日誌輸出目的地。

[整合文件](https://docs.fortinet.com/document/fortigate-cnf/latest/administration-guide/248370)

## Gigamon – Application Metadata Intelligence
<a name="integration-gigamon"></a>

**整合類型：**來源

Gigamon Application Metadata Intelligence (AMI) 為您的可觀測性、SIEM 和網路效能監控工具提供關鍵中繼資料屬性。這有助於提供更深入的應用程式可見性，讓您可以找出效能瓶頸、品質問題和潛在的網路安全風險。

[整合文件](https://www.gigamon.com/content/dam/resource-library/english/deployment-guide/gigamon-amazon-security-lake-integration-quick-start-guide.pdf)

## Hoop Cyber
<a name="integration-hoopcyber"></a>

**整合類型：**Service

Hoop Cyber FastStart 包括資料來源評估、優先順序、資料來源加入，並協助客戶透過 Security Lake 提供的現有工具和整合來查詢其資料。

[合作夥伴連結](https://aws.amazon.com/marketplace/pp/prodview-5dm5aecyvpn2i)

## HTCD – AI-First Cloud Security Platform
<a name="integration-htcd"></a>

**整合類型：**訂閱者

取得即時合規自動化、安全調查結果的優先順序，以及量身打造的修補程式。HTCD 可以查詢 Security Lake，以協助您透過自然語言查詢和 AI 驅動的洞察來發現威脅。

[整合文件](https://www.htcd.com/post/secdataops-with-aws-security-lake)

## IBM – QRadar
<a name="integration-ibm"></a>

**整合類型：**訂閱者

IBM Security QRadar SIEM with UAX 將 Security Lake 與 分析平台整合，以識別和防止混合雲端的威脅。此整合支援資料存取和查詢存取。

[使用 AWS CloudTrail 日誌的整合文件](https://www.ibm.com/docs/en/dsm?topic=aac-configuring-amazon-aws-cloudtrail-log-source-that-uses-amazon-security-lake)

[使用 Amazon Athena 進行查詢的整合文件](https://www.ibm.com/docs/en/cloud-paks/cp-security/1.10?topic=connectors-amazon-athena)

## Infosys
<a name="integration-infosys"></a>

**整合類型：**服務

Infosys 可協助您針對組織需求自訂 Security Lake 實作，並提供自訂洞見。

[合作夥伴連結](https://www.infosys.com/services/cloud-cobalt/offerings/managed-security-services.html)

## Insbuilt
<a name="integration-insbuilt"></a>

**整合類型：**服務

Insbuilt 專精於雲端諮詢服務，可協助您了解如何在組織中實作 Security Lake。

[合作夥伴連結](https://insbuilt.com/en/security-lake-eng/)

## Kyndryl – AIOps
<a name="integration-kyndryl"></a>

**整合類型：**訂閱者、服務

Kyndryl 與 Security Lake 整合，以提供網路資料、威脅情報和 AI 支援分析的互通性。身為資料存取訂閱者， 會從 Security Lake Kyndryl 擷取 AWS CloudTrail 管理事件以進行分析。

作為服務整合， Kyndryl 也可以協助您在組織中實作 Security Lake。

[整合文件](https://www.kyndryl.com/us/en/about-us/news/2022/11/kyndryl-aws-data-security)

## Lacework – Polygraph
<a name="integration-lacework"></a>

**整合類型：**來源

Lacework Polygraph® Data Platform 將 與 Security Lake 整合為資料來源，並在您的 AWS 環境中提供有關漏洞、設定錯誤以及已知和未知威脅的安全調查結果。

[整合文件](https://docs.lacework.com/onboarding/amazon-security-lake)

## Laminar
<a name="integration-laminar"></a>

**整合類型：**來源

Laminar 會將資料安全事件傳送至 OCSF 結構描述中的 Security Lake，使其可用於其他分析使用案例，例如事件回應和調查。

[整合文件](https://laminar-docs.s3.us-east-2.amazonaws.com/security_lake_manual/Laminar+Integration+with+Amazon+Security+Lake+c67638221f6e476d8d2c36aee447864c.html)

## MegazoneCloud
<a name="integration-megazonecloud"></a>

**整合類型：**服務

MegazoneCloud 專精於雲端諮詢服務，可協助您了解如何在組織中實作 Security Lake。我們將 Security Lake 與整合的 ISV 解決方案連線，以建置自訂任務，並建置與客戶需求相關的自訂洞見。

[整合文件](https://www.megazone.com/us/amazon_security_lake/)

## Monad
<a name="integration-monad"></a>

**整合類型：**來源

Monad 會自動將您的資料轉換為 OCSF 結構描述，並將其傳送至 Security Lake 資料湖。

[整合文件](https://docs.monad.security/output/security-lake/)

## NETSCOUT – Omnis Cyber Intelligence
<a name="integration-netscout"></a>

**整合類型：**來源

透過與 Security Lake 整合， NETSCOUT 成為安全調查結果的自訂來源，並詳細了解企業中發生的情況，例如網路威脅、安全風險和攻擊面變更。這些調查結果是由 NETSCOUT CyberStreams和 在客戶帳戶中產生Omnis Cyber Intelligence，然後傳送到 OCSF 結構描述中的 Security Lake。擷取的資料也符合 Security Lake 來源的其他要求和最佳實務，包括格式、結構描述、分割和效能相關層面。

[整合文件](https://www.netscout.com/resources/amazon-data-lake)

## Netskope – CloudExchange
<a name="integration-netskope"></a>

**整合類型：**來源

Netskope 透過與 Security Lake 共用安全相關日誌和威脅資訊，協助您加強安全狀態。 Netskope調查結果會使用CloudExchange外掛程式傳送至 Security Lake，該外掛程式可在本機資料中心內 AWS 或內部以 Docker 為基礎的環境啟動。

[整合文件](https://docs.netskope.com/en/netskope-help/integrations-439794/netskope-cloud-exchange/log-shipper-module/configure-3rd-party-log-shipper-plugins/amazon-security-lake-v1-1-0-plugin-for-log-shipper/)

## New Relic ONE
<a name="integration-new-relic"></a>

**整合類型：**訂閱者

New Relic ONE 是以 Lambda 為基礎的訂閱者應用程式。它部署在您的 帳戶中，由 Amazon SQS 觸發，並使用New RelicNew Relic授權金鑰將資料傳送至

[整合文件](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/aws-integrations-list/aws-security-lake-monitoring-integration/)

## Okta – Workforce Identity Cloud
<a name="integration-okta"></a>

**整合類型：**來源

Okta 透過 Amazon EventBridge 整合將身分日誌傳送至 OCSF 結構描述中的 Security Lake。在 OCSF 結構描述Okta System Logs中， 將協助安全與資料科學家團隊透過開放原始碼標準查詢安全事件。從 Okta 產生標準化 OCSF 日誌可協助您執行稽核活動，並在一致的結構描述下產生與身分驗證、授權、帳戶變更和實體變更相關的報告。

[整合文件](https://www.okta.com/blog/2022/11/an-automated-approach-to-convert-okta-system-logs-into-open-cybersecurity-schema/)

[AWS CloudFormation 在 Security Lake 中新增Okta為自訂來源的 範本](https://github.com/okta/okta-ocsf-syslog)

## Orca – Cloud Security Platform
<a name="integration-orca"></a>

**整合類型：**來源

的無Orca代理程式雲端安全平台透過在 OCSF 結構描述中傳送雲端偵測與回應 (CDR) 事件，與 Security Lake AWS 整合。

[整合文件 （登入Orca入口網站以檢閱文件）](https://docs.orcasecurity.io/v1/docs/integrating-amazon-security-lake)

## Palo Alto Networks – Prisma Cloud
<a name="integration-palo-alto-networks-prisma"></a>

**整合類型：**來源

Palo Alto Networks Prisma Cloud 會彙總雲端原生環境中跨 VMs漏洞偵測資料，並將其傳送至 Security Lake。

[整合文件](https://docs.prismacloud.io/en/enterprise-edition/content-collections/administration/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-amazon-security-lake)

## Palo Alto Networks – XSOAR
<a name="integration-palo-alto-networks-xsoar"></a>

**整合類型：**Suscriber

Palo Alto Networks XSOAR 已建立與 XSOAR 和 Security Lake 的訂閱者整合。

[整合文件](https://xsoar.pan.dev/docs/reference/integrations/aws-security-lake/)

## Panther
<a name="integration-panther"></a>

**整合類型：**訂閱者

Panther 支援擷取 Security Lake 日誌以用於搜尋和偵測。

[整合文件](https://docs.panther.com/data-onboarding/supported-logs/aws/security-lake)

## Ping Identity – PingOne
<a name="integration-ping-identity"></a>

**整合類型：**來源

PingOne 會以 OCSF 結構描述和 Parquet 格式將帳戶修改提醒傳送至 Security Lake，讓您探索帳戶變更並採取行動。

[整合文件](https://github.com/pingone-davinci/pingone-amazon-security-lake/blob/main/README.md)

## PwC – Fusion center
<a name="integration-pwc"></a>

**整合類型：**訂閱者、服務

PwC 帶來知識和專業知識，協助用戶端實作融合中心以滿足其個別需求。融合中心以 Amazon Security Lake 為基礎，提供結合各種來源資料的能力，以建立集中式、近乎即時的檢視。

[整合文件](https://www.pwc.com/us/en/services/alliances/amazon-web-services/fusion-center.html)

## Query.AI – Query Federated Search
<a name="query-ai"></a>

**整合類型：**訂閱者

Query Federated Search 可以透過 Amazon Athena 直接查詢任何 Security Lake 資料表，以支援 OCSF 結構描述中各種可觀測項目、事件和物件的事件回應、調查、威脅搜尋和一般搜尋。

[整合文件](https://docs.query.ai/docs/amazon-security-lake#overview)

## Rapid7 – InsightIDR
<a name="integration-rapid7"></a>

**整合類型：**訂閱者

InsightIDRSIEM/XDR Rapid7 解決方案可以在 Security Lake 中擷取日誌，以偵測威脅並調查可疑活動。

[整合文件](https://docs.rapid7.com/insightidr/aws-security-lake/)

## RipJar – Labyrinth for Threat Investigations
<a name="integration-ripjar"></a>

**整合類型：**訂閱者

Labyrinth for Threat Investigations 提供以資料融合為基礎大規模探索威脅的全企業方法，具有精細的安全性、可調適的工作流程和報告。

[整合文件](https://github.com/ripjar/aws-security-lake)

## Sailpoint
<a name="integration-sailpoint"></a>

**整合類型：**來源

**整合的合作夥伴產品：**SailPoint IdentityNow

此整合可讓客戶從 轉換事件資料SailPoint IdentityNow。整合旨在提供自動化程序，將IdentityNow使用者活動和管理事件帶入 Security Lake，以改善安全事件和事件監控產品的洞見。

[整合文件](https://community.sailpoint.com/t5/IdentityNow-Wiki/SailPoint-IdentityNow-AuditEvent-Integration-for-Amazon-Security/ta-p/241725)

## Securonix
<a name="integration-securonix"></a>

**整合類型：**訂閱者

Securonix Next-Gen SIEM 與 Security Lake 整合，讓安全團隊能夠更快速地擷取資料，並擴展其偵測和回應功能。

[整合文件](https://documentation.securonix.com/bundle/securonix-cloud-user-guide/page/content/active-deployment-guides/amazon-security-lake-cloud-trail-logs-in-ocsf-format_.htm)

## SentinelOne
<a name="integration-sentinelone"></a>

**整合類型：**訂閱者

SentinelOne Singularity™ XDR 平台會將即時偵測和回應延伸至在內部部署和公有雲端基礎設施上執行的端點、身分和雲端工作負載，包括 Amazon Elastic Compute Cloud (Amazon EC2)、Amazon Elastic Container Service (Amazon ECS) 和 Amazon Elastic Kubernetes Service (Amazon EKS)。

[整合文件 （登入SentinelOne入口網站以檢閱文件）](https://support.sentinelone.com/hc/en-us/articles/10249372394519)

## Sentra – Data Lifecyle Security Platform
<a name="integration-sentra"></a>

**整合類型：**來源

在帳戶中部署Sentra掃描基礎設施之後， Sentra 會擷取問題清單並將其擷取到您的 SaaS。這些調查結果是中繼資料，可將 和更新串流Sentra存放在 OCSF 結構描述中的 Security Lake 進行查詢。

[整合文件](https://docs.sentra.io/integrations/amazon-security-lake)

## SOC Prime
<a name="integration-socprime"></a>

**整合類型：**訂閱者

SOC Prime 透過 Amazon OpenSearch Service 和 Amazon Athena 與 Security Lake 整合，以根據零信任里程碑促進智慧資料協同運作和威脅追捕。 SOC Prime可讓安全團隊提高威脅可見性，並調查事件，而不會產生大量警示。您可以使用 OCSF 結構描述中自動轉換為 Athena 和 OpenSearch Service 的可重複使用規則和查詢來節省開發時間。

[整合文件](https://tdm.socprime.com/attack-detective/start-page)

## Splunk
<a name="integration-splunk"></a>

**整合類型：**訂閱者

適用於 Amazon Web Services 的Splunk AWS 附加元件 (AWS) 支援從 Security Lake 擷取。此整合透過從 Security Lake 訂閱 OCSF 結構描述中的資料，協助您加速威脅偵測、調查和回應。

[整合文件](https://splunkbase.splunk.com/app/1876)

## Stellar Cyber
<a name="integration-stellarcyber"></a>

**整合類型：**訂閱者

Stellar Cyber 會使用來自 Security Lake 的日誌，並將記錄新增至Stellar Cyber資料湖。此連接器使用 OCSF 結構描述。

[整合文件](https://stellarcyber.ai/news/press-releases/stellar-cyber-announces-support-for-amazon-security-lake-to-speed-data-processing-and-threat-detection-2/)

## Sumo Logic
<a name="integration-sumo-logic"></a>

**整合類型：**訂閱者

Sumo Logic 使用來自 Security Lake 的資料，並提供跨 AWS、內部部署和混合雲端環境的廣泛可見性。Sumo Logic 為安全團隊提供其所有安全工具的全方位可見性、自動化和威脅監控。

[整合文件](https://help.sumologic.com/docs/send-data/hosted-collectors/amazon-aws/amazon-security-lake-source/)

## Swimlane – Turbine
<a name="integration-swimlane"></a>

**整合類型：**訂閱者

Swimlane 從 OCSF 結構描述中的 Security Lake 擷取資料，並透過低程式碼手冊和案例管理傳送資料，以加速威脅偵測、調查和事件回應。

[整合文件 （登入Swimlane入口網站以檢閱文件）](https://swimlane.freshdesk.com/support/login)

## Sysdig Secure
<a name="integration-sysdig"></a>

**整合類型：**來源

Sysdig Secure's 雲端原生應用程式保護平台 (CNAPP) 會將安全事件傳送至 Security Lake，以最大化監督、簡化調查並簡化合規。

[整合文件](https://sysdig.com/content/c/pf-forwarding-sysdig-events-to-amazon-security-lake?x=u_WFRi)

## Talon
<a name="integration-talon"></a>

**整合類型：**來源

**整合的合作夥伴產品：**Talon Enterprise Browser

Talon's Enterprise Browser是安全且隔離的瀏覽器型端點環境，可將Talon存取、資料保護、SaaS 動作和安全性事件傳送至 Security Lake，提供可見性和選項，以交叉關聯事件以進行偵測、鑑識和調查。

[整合文件 （登入Talon入口網站以檢閱文件）](https://docs.console.talon-sec.com/en/articles/355-event-forwarding-with-amazon-security-lake)

## Tanium
<a name="integration-tanium"></a>

**整合類型：**來源

Tanium Unified Cloud Endpoint Detection, Management, and Security 平台提供庫存資料給 OCSF 結構描述中的 Security Lake。

[整合文件](https://help.tanium.com/bundle/aws-integration/page/AWS-Integration/Introduction.htm)

## TCS
<a name="integration-tcs"></a>

**整合類型：**服務

TCS AWS Business Unit 提供創新、經驗和才能。此整合由十年的共同價值建立、深厚的產業知識、技術專業知識和交付智慧提供支援。作為服務整合， TCS可協助您在組織中實作 Security Lake。

[整合文件](https://aws.amazon.com/partners/tataconsultancyservices/)

## Tego Cyber
<a name="integration-tego-cyber"></a>

**整合類型：**訂閱者

Tego Cyber 與 Security Lake 整合，協助您快速偵測和調查潛在的安全威脅。透過將各種威脅指標與廣泛的時間範圍和日誌來源相互關聯，Tego Cyber 會發現隱藏的威脅。平台具有豐富的情境式威脅情報，可提供威脅偵測和調查的精確度和洞見。

[整合文件](https://www.tegocyber.com/product/amazon/aws-technical)

## Tines – No-code security automation
<a name="integration-tines"></a>

**整合類型：**訂閱者

Tines No-code security automation 利用集中在 Security Lake 的安全資料，協助您做出更準確的決策。

[整合文件](https://explained.tines.com)

## Torq – Enterprise Security Automation Platform
<a name="integration-torq"></a>

**整合類型：**來源、訂閱者

Torq 可無縫整合 Security Lake 做為自訂來源和訂閱者。 Torq可協助您使用簡單的無程式碼平台實作企業規模的自動化和協同運作。

[整合文件](https://torq.io/blog/secops-pipelines-aws/)

## Trellix – XDR
<a name="integration-trellix"></a>

**整合類型：**來源、訂閱者

作為一個開放式的 Framework 平台， Trellix XDR支援 Security Lake 整合。 Trellix XDR可以利用 OCSF 結構描述中的資料進行安全分析使用案例。您也可以在 中使用超過 1，000 個安全事件來源來擴增 Security Lake 資料湖Trellix XDR。這可協助您擴展 AWS 環境的偵測和回應功能。擷取的資料與其他安全風險相關聯，為您提供必要的手冊，以及時回應風險。

[整合文件](https://www.trellix.com/en-us/assets/docs/trellix-helix-amazon-security-lake-instructions.pdf)

## Trend Micro – CloudOne
<a name="integration-trend-micro"></a>

**整合類型：**來源

Trend Micro CloudOne Workload Security 會將下列資訊從您的 Amazon Elastic Compute Cloud (EC2) 執行個體傳送至 Security Lake：
+ DNS 查詢活動
+ 檔案活動
+ 網路活動
+ 程序活動
+ 登錄值活動
+ 使用者帳戶活動

[整合文件](https://cloudone.trendmicro.com/docs/integrations/aws-security-lake/)

## Uptycs – Uptycs XDR
<a name="integration-uptycs"></a>

**整合類型：**來源

Uptycs 會將 OCSF 結構描述中的大量資料從內部部署和雲端資產傳送至 Security Lake。資料包括來自端點和雲端工作負載的行為威脅偵測、異常偵測、政策違規、風險政策、設定錯誤和漏洞。

[整合文件](https://www.uptycs.com/partners/aws)

## Vectra AI – Vectra Detect for AWS
<a name="integration-vectra-ai"></a>

**整合類型：**來源

透過使用 Vectra Detect for AWS，您可以使用專用 CloudFormation 範本，將高保真度警示傳送至 Security Lake 做為自訂來源。

[整合文件](https://support.vectra.ai/s/article/KB-VS-1621)

## VMware Aria Automation for Secure Clouds
<a name="integration-vmware"></a>

**整合類型：**來源

透過此整合，您可以偵測雲端設定錯誤，並將其傳送至 Security Lake 進行進階分析。

[整合文件](https://docs.vmware.com/en/CloudHealth-Secure-State/services/chss-getting-started/GUID-integrations-s3.html)

## Wazuh
<a name="integration-wazuh"></a>

**整合類型：**訂閱者

Wazuh 旨在安全地處理使用者資料、為每個來源提供查詢存取，以及最佳化查詢成本。

[整合文件](https://wazuh.com/blog/wazuh-integration-with-amazon-security-lake/)

## Wipro
<a name="integration-wipro"></a>

**整合類型：**來源、服務

此整合可讓您從 Wipro Cloud Application Risk Governance (CARG)平台收集資料，以統一檢視整個企業的雲端應用程式和合規狀態。

作為服務整合， Wipro 也可以協助您在組織中實作 Security Lake。

[整合文件](https://www.wipro.com/newsroom/press-releases/2022/wipro-to-support-new-aws-cybersecurity-data-lake-service/)

## Wiz – CNAPP
<a name="integration-wiz"></a>

**整合類型：**來源

Wiz 與 Security Lake 之間的整合透過利用 OCSF 結構描述，在單一安全資料湖中促進雲端安全資料收集，這是一種開放原始碼標準，專為可擴展和標準化的安全資料交換而設計。

[整合文件 （登入Wiz入口網站以檢閱文件）](https://docs.wiz.io/wiz-docs/docs/security-lake-integration)

## Zscaler – Zscaler Posture Control
<a name="integration-zscaler"></a>

**整合類型：**來源

Zscaler Posture Control™是雲端原生應用程式保護平台，會將安全調查結果傳送至 OCSF 結構描述中的 Security Lake。

[整合文件](https://help.zscaler.com/zpc/integrating-amazon-security-lake)