

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen von benutzerdefinierten Antworten auf Ergebnisse von Amazon Inspector mit Amazon EventBridge
<a name="findings-managing-automating-responses"></a>

 Amazon Inspector erstellt in [Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) ein Ereignis EventBridge für neu generierte Ergebnisse und aggregierte Ergebnisse. Amazon Inspector erstellt auch ein Ereignis für alle Änderungen am Status eines Ergebnisses. Das bedeutet, dass Amazon Inspector ein neues Ereignis für ein Ergebnis erstellt, wenn Sie Aktionen wie den Neustart einer Ressource oder das Ändern von mit einer Ressource verknüpften Tags ergreifen. Wenn Amazon Inspector ein neues Ereignis für ein aktualisiertes Ergebnis erstellt, `id` bleibt das Ergebnis gleich. 

**Anmerkung**  
 Wenn es sich bei Ihrem Konto um ein delegiertes Administratorkonto von Amazon Inspector handelt, EventBridge veröffentlicht Ereignisse auf Ihrem Konto und dem Mitgliedskonto, von dem die Ereignisse ihren Ursprung haben. 

 Wenn Sie EventBridge Ereignisse mit Amazon Inspector verwenden, können Sie Aufgaben automatisieren, um auf Sicherheitsprobleme zu reagieren, die Ihre Ergebnisse aufdecken. Um Benachrichtigungen über Ergebnisse von Amazon Inspector auf der Grundlage von EventBridge Ereignissen zu erhalten, müssen Sie [eine EventBridge Regel](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html) erstellen und ein Ziel für Amazon Inspector angeben. Die EventBridge Regel ermöglicht EventBridge das Senden von Benachrichtigungen über Ergebnisse von Amazon Inspector, und das Ziel gibt an, wohin die Benachrichtigungen gesendet werden sollen. 

 Amazon Inspector sendet Ereignisse an den Standardereignisbus in dem Bereich, in AWS-Region dem Sie Amazon Inspector derzeit verwenden. Das bedeutet, dass Sie für jeden Fall, in AWS-Region dem Sie Amazon Inspector aktiviert und Amazon Inspector für den Empfang von EventBridge Ereignissen konfiguriert haben, Ereignisregeln konfigurieren müssen. Amazon Inspector sendet Ereignisse nach bestem Wissen und Gewissen aus. 

 Dieser Abschnitt enthält ein Beispiel für ein Ereignisschema und beschreibt, wie Sie eine EventBridge Regel erstellen. 

## Ereignisschema
<a name="findings-managing-eventbridge-format"></a>

Im Folgenden finden Sie ein Beispiel für das Amazon Inspector Inspector-Ereignisformat für ein EC2-Suchereignis. Ein Beispiel für ein Schema anderer Such- und Ereignistypen finden Sie unter[EventBridge Amazon-Ereignisschema für Amazon Inspector-Ereignisse](eventbridge-integration.md).

```
{
    "version": "0",
    "id": "66a7a279-5f92-971c-6d3e-c92da0950992",
    "detail-type": "Inspector2 Finding",
    "source": "aws.inspector2",
    "account": "111122223333",
    "time": "2023-01-19T22:46:15Z",
    "region": "us-east-1",
    "resources": ["i-0c2a343f1948d5205"],
    "detail": {
        "awsAccountId": "111122223333",
        "description": "\n It was discovered that the sound subsystem in the Linux kernel contained a\n race condition in some situations. A local attacker could use this to cause\n a denial of service (system crash).",
        "exploitAvailable": "YES",
        "exploitabilityDetails": {
            "lastKnownExploitAt": "Oct 24, 2022, 11:08:59 PM"
        },
        "findingArn": "arn:aws:inspector2:us-east-1:111122223333:finding/FINDING_ID",
        "firstObservedAt": "Jan 19, 2023, 10:46:15 PM",
        "fixAvailable": "YES",
        "lastObservedAt": "Jan 19, 2023, 10:46:15 PM",
        "packageVulnerabilityDetails": {
            "cvss": [{
                "baseScore": 4.7,
                "scoringVector": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
                "source": "NVD",
                "version": "3.1"
            }],
            "referenceUrls": ["https://lore.kernel.org/all/CAFcO6XN7JDM4xSXGhtusQfS2mSBcx50VJKwQpCq=WeLt57aaZA@mail.gmail.com/", "https://ubuntu.com/security/notices/USN-5792-1", "https://ubuntu.com/security/notices/USN-5791-2", "https://ubuntu.com/security/notices/USN-5791-1", "https://ubuntu.com/security/notices/USN-5793-2", "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8423f0b6d513b259fdab9c9bf4aaa6188d054c2d", "https://ubuntu.com/security/notices/USN-5793-1", "https://ubuntu.com/security/notices/USN-5792-2", "https://ubuntu.com/security/notices/USN-5791-3", "https://ubuntu.com/security/notices/USN-5793-4", "https://ubuntu.com/security/notices/USN-5793-3", "https://git.kernel.org/linus/8423f0b6d513b259fdab9c9bf4aaa6188d054c2d(6.0-rc5)", "https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3303"],
            "relatedVulnerabilities": [],
            "source": "UBUNTU_CVE",
            "sourceUrl": "https://people.canonical.com/~ubuntu-security/cve/2022/CVE-2022-3303.html",
            "vendorCreatedAt": "Sep 27, 2022, 11:15:00 PM",
            "vendorSeverity": "medium",
            "vulnerabilityId": "CVE-2022-3303",
            "vulnerablePackages": [{
                "arch": "X86_64",
                "epoch": 0,
                "fixedInVersion": "0:5.15.0.1027.31~20.04.16",
                "name": "linux-image-aws",
                "packageManager": "OS",
                "remediation": "apt update && apt install --only-upgrade linux-image-aws",
                "version": "5.15.0.1026.30~20.04.16"
            }]
        },
        "remediation": {
            "recommendation": {
                "text": "None Provided"
            }
        },
        "resources": [{
            "details": {
                "awsEc2Instance": {
                    "iamInstanceProfileArn": "arn:aws:iam::111122223333:instance-profile/AmazonSSMRoleForInstancesQuickSetup",
                    "imageId": "ami-0b7ff1a8d69f1bb35",
                    "ipV4Addresses": ["172.31.85.212", "44.203.45.27"],
                    "ipV6Addresses": [],
                    "launchedAt": "Jan 19, 2023, 7:53:14 PM",
                    "platform": "UBUNTU_20_04",
                    "subnetId": "subnet-8213f2a3",
                    "type": "t2.micro",
                    "vpcId": "vpc-ab6650d1"
                }
            },
            "id": "i-0c2a343f1948d5205",
            "partition": "aws",
            "region": "us-east-1",
            "type": "AWS_EC2_INSTANCE"
        }],
        "severity": "MEDIUM",
        "status": "ACTIVE",
        "title": "CVE-2022-3303 - linux-image-aws",
        "type": "PACKAGE_VULNERABILITY",
        "updatedAt": "Jan 19, 2023, 10:46:15 PM"
    }
}
```

## Eine EventBridge Regel erstellen, um Sie über Ergebnisse von Amazon Inspector zu informieren
<a name="findings-managing-eventbridge-tutorial"></a>

Um die Sichtbarkeit der Ergebnisse von Amazon Inspector EventBridge zu erhöhen, können Sie automatische Suchwarnungen einrichten, die an einen Messaging-Hub gesendet werden. In diesem Thema erfahren Sie, wie Sie Benachrichtigungen `CRITICAL` und `HIGH` Schweregrade per E-Mail, Slack oder Amazon Chime senden. Sie erfahren, wie Sie ein Amazon Simple Notification Service-Thema einrichten und dieses Thema dann mit einer EventBridge Ereignisregel verbinden.

### Schritt 1. Ein Amazon SNS SNS-Thema und einen Endpunkt einrichten
<a name="findings-managing-eventbridge-tutorial-SNS"></a>

Um automatische Benachrichtigungen einzurichten, müssen Sie zunächst ein Thema in Amazon Simple Notification Service einrichten und einen Endpunkt hinzufügen. Weitere Informationen finden Sie im [SNS-Handbuch](https://docs.aws.amazon.com//sns/latest/dg/sns-getting-started.html).

Dieses Verfahren legt fest, wohin Sie Amazon Inspector Inspector-Ergebnisdaten senden möchten. Das SNS-Thema kann während oder nach der Erstellung der EventBridge Ereignisregel zu einer Ereignisregel hinzugefügt werden.

------
#### [ Email setup ]

**Erstellen eines SNS-Themas**

1. Melden Sie sich bei der Amazon SNS SNS-Konsole unter [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home) an.

1. **Wählen Sie im Navigationsbereich **Themen und dann Thema** erstellen aus.**

1. Wählen **Sie im Abschnitt Thema erstellen** die Option **Standard** aus. Geben Sie als Nächstes einen Themennamen ein, z. **Inspector\$1to\$1Email** B. Weitere Angaben sind optional.

1. Wählen Sie **Create Topic (Thema erstellen)** aus. Dadurch wird ein neues Fenster mit Details zu Ihrem neuen Thema geöffnet.

1. Wählen Sie im Abschnitt **Abonnements** die Option **Abonnement erstellen** aus.

1. 

   1. Wählen Sie im Menü **Protocol (Protokoll)** die Option **Email (E-Mail)** aus.

   1. Geben Sie im Feld **Endpoint** die E-Mail-Adresse ein, an die Sie Benachrichtigungen erhalten möchten.
**Anmerkung**  
Nach der Erstellung des Abonnements müssen Sie Ihr Abonnement über Ihren E-Mail-Client bestätigen.

   1. Wählen Sie **Create subscription** (Abonnement erstellen) aus.

1. Suchen Sie in Ihrem Posteingang nach einer Abonnementnachricht und wählen Sie **Abonnement bestätigen**.

------
#### [ Slack setup ]

**Erstellen eines SNS-Themas**

1. Melden Sie sich bei der Amazon SNS SNS-Konsole unter [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home) an.

1. **Wählen Sie im Navigationsbereich **Themen und dann Thema** erstellen aus.**

1. Wählen **Sie im Abschnitt Thema erstellen** die Option **Standard** aus. Geben Sie als Nächstes einen Themennamen ein, z. **Inspector\$1to\$1Slack** B. Weitere Angaben sind optional. Wählen Sie **Thema erstellen**, um die Endpunkterstellung abzuschließen.

**Konfiguration eines Amazon Q Developer im Client für Chat-Anwendungen**

1. Navigieren Sie zur Amazon Q Developer in Chat-Anwendungskonsole unter[https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/).

1. Wählen Sie im Bereich **Konfigurierte Clients** die Option **Neuen Client konfigurieren** aus.

1. Wähle **Slack** und dann zur Bestätigung **Configure**. 
**Anmerkung**  
Wenn du dich für Slack entscheidest, musst du bestätigen, dass Amazon Q Developer in Chat-Anwendungen auf deinen Kanal zugreifen darf, indem du **Zulassen** auswählst.

1. Wählen Sie **Neuen Kanal konfigurieren** aus, um den Bereich mit den Konfigurationsdetails zu öffnen.

   1. Geben Sie einen Namen für den Kanal ein.

   1. Wählen Sie für den **Slack-Kanal** den Kanal aus, den Sie verwenden möchten. 

   1. **Kopiere in Slack die Kanal-ID des privaten Channels, indem du mit der rechten Maustaste auf den Kanalnamen klickst und Link kopieren auswählst.**

   1. Fügen Sie im Fenster Amazon Q Developer in Chat-Anwendungen die Kanal-ID, die Sie aus Slack kopiert haben, in das Feld **Private Channel-ID** ein. AWS-Managementkonsole

   1. Wählen Sie unter **Berechtigungen** aus, ob Sie mithilfe einer Vorlage eine IAM-Rolle erstellen möchten, falls Sie noch keine Rolle haben.

   1. Wählen Sie für **Richtlinienvorlagen die** Option **Benachrichtigungsberechtigungen** aus. Dies ist die IAM-Richtlinienvorlage für Amazon Q Developer in Chat-Anwendungen. Diese Richtlinie bietet die erforderlichen Lese- und Listenberechtigungen für CloudWatch Alarme, Ereignisse und Protokolle sowie für Amazon SNS SNS-Themen. 

   1. **Wählen Sie für **Channel-Guardrail-Richtlinien die Option** 2. AmazonInspector ReadOnlyAccess** 

   1. Wählen Sie die Region aus, in der Sie zuvor Ihr SNS-Thema erstellt haben, und wählen Sie dann das Amazon SNS SNS-Thema aus, das Sie erstellt haben, um Benachrichtigungen an den Slack-Kanal zu senden.

1. Wählen Sie **Konfigurieren**.

------
#### [ Amazon Chime setup ]

**Erstellen eines SNS-Themas**

1. Melden Sie sich bei der Amazon SNS SNS-Konsole unter [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home) an.

1. **Wählen Sie im Navigationsbereich **Themen** und dann Thema erstellen aus.**

1. Wählen **Sie im Abschnitt Thema erstellen** die Option **Standard** aus. Geben Sie als Nächstes einen Themennamen ein, z. **Inspector\$1to\$1Chime** B. Weitere Angaben sind optional. Wählen Sie **Thema erstellen**, um den Vorgang abzuschließen.

**Konfiguration eines Amazon Q Developer im Client für Chat-Anwendungen**

1. Navigieren Sie zur Amazon Q Developer in Chat-Anwendungskonsole unter[https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/).

1. Wählen Sie im Bereich **Konfigurierte Clients** die Option **Neuen Client konfigurieren**.

1. Wählen Sie **Chime** und anschließend zur Bestätigung **Configure**.

1. Geben Sie im Bereich mit den **Konfigurationsdetails** einen Namen für den Kanal ein.

1. Öffnen Sie in Amazon Chime den gewünschten Chatroom.

   1. Wählen Sie das Zahnradsymbol rechts oben und danach **Manage webhooks and bots** aus.

   1. Wählen Sie **URL kopieren**, um die Webhook-URL in Ihre Zwischenablage zu kopieren.

1. Fügen Sie im Fenster Amazon Q Developer in Chat-Anwendungen die URL ein, die Sie kopiert haben, in das Feld **Webhook-URL**. AWS-Managementkonsole

1. Wählen Sie unter **Berechtigungen** aus, ob Sie eine IAM-Rolle mithilfe einer Vorlage erstellen möchten, falls Sie noch keine Rolle haben.

1. Wählen Sie für **Richtlinienvorlagen die** Option **Benachrichtigungsberechtigungen** aus. Dies ist die IAM-Richtlinienvorlage für Amazon Q Developer in Chat-Anwendungen. Es bietet die erforderlichen Lese- und Listenberechtigungen für CloudWatch Alarme, Ereignisse und Protokolle sowie für Amazon SNS SNS-Themen. 

1. Wählen Sie die Region aus, in der Sie zuvor Ihr SNS-Thema erstellt haben, und wählen Sie dann das Amazon SNS SNS-Thema aus, das Sie erstellt haben, um Benachrichtigungen an den Amazon Chime Chime-Raum zu senden.

1. Wählen Sie **Konfigurieren**.

------

### Schritt 2. Eine EventBridge Regel für Amazon Inspector Inspector-Ergebnisse erstellen
<a name="findings-managing-eventbridge-tutorial-event-setup"></a>

1.  Melden Sie sich mit Ihren Zugangsdaten an. 

1. Öffnen Sie die EventBridge Amazon-Konsole unter [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Wählen Sie im Navigationsbereich **Regeln** und dann **Regel erstellen** aus.

1. Geben Sie einen Namen und optional eine Beschreibung für Ihre Regel ein.

1. Wählen Sie **Regel mit einem Ereignismuster** und dann **Weiter** aus. 

1. Wählen Sie im Bereich „**Ereignismuster**“ die Option **Benutzerdefinierte Muster (JSON-Editor)** aus.

1. Fügen Sie den folgenden JSON-Code in den Editor ein. 

   ```
   {
     "source": ["aws.inspector2"],
     "detail-type": ["Inspector2 Finding"],
     "detail": {
       "severity": ["HIGH", "CRITICAL"],
       "status": ["ACTIVE"]
     }
   }
   ```
**Anmerkung**  
Dieses Muster sendet Benachrichtigungen für alle von Amazon Inspector festgestellten aktiven `CRITICAL` oder `HIGH` schwerwiegenden Ergebnisse.

   Wählen Sie **Weiter**, wenn Sie mit der Eingabe des Ereignismusters fertig sind.

1. **Wählen Sie auf der Seite Ziele** auswählen die Option **AWS-Service**. Wählen Sie dann für **Zieltyp auswählen** die Option **SNS-Thema** aus.

1. Wählen Sie **unter Thema** den Namen des SNS-Themas aus, das Sie in Schritt 1 erstellt haben. Klicken Sie anschließend auf **Weiter**.

1. Fügen Sie bei Bedarf optionale Tags hinzu und wählen Sie **Weiter**.

1. Überprüfen Sie Ihre Regel und wählen Sie dann **Regel erstellen** aus.

## EventBridge für Amazon Inspector Inspector-Umgebungen mit mehreren Konten
<a name="findings-managing-eventbridge-multiaccount"></a>

Wenn Sie ein delegierter Administrator von Amazon Inspector sind, werden auf Ihrem Konto EventBridge Regeln angezeigt, die auf den entsprechenden Ergebnissen Ihrer Mitgliedskonten basieren. Wenn Sie EventBridge in Ihrem Administratorkonto Benachrichtigungen über Ergebnisse einrichten, wie im vorherigen Abschnitt beschrieben, erhalten Sie Benachrichtigungen über mehrere Konten. Mit anderen Worten, Sie werden über Ergebnisse und Ereignisse informiert, die von Ihren Mitgliedskonten generiert wurden, zusätzlich zu den Ergebnissen und Ereignissen, die von Ihrem eigenen Konto generiert wurden.

Sie können die JSON-Details `accountId` aus den Ergebnissen verwenden, um das Mitgliedskonto zu identifizieren, von dem das Amazon Inspector Inspector-Ergebnis stammt. 