

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Ergebnisse in Amazon Inspector verwalten
<a name="findings-managing"></a>

 Mit Amazon Inspector können Sie Ihre Ergebnisse auf unterschiedliche Weise verwalten. Sie können Ihre Ergebnisse nach ihrem Status filtern. Sie können Ihre Ergebnisse anhand von Filterkriterien durchsuchen. Sie können Unterdrückungsregeln erstellen, um Ergebnisse aus Ihrer Ergebnisliste auszuschließen. Sie können Ergebnisse auch nach AWS Security Hub CSPM Amazon und Amazon EventBridge Simple Storage Service (Amazon S3) exportieren. 

**Topics**
+ [

# Filtern Ihrer Amazon Inspector Inspector-Ergebnisse
](findings-managing-filtering.md)
+ [

# Unterdrückung der Ergebnisse von Amazon Inspector
](findings-managing-supression-rules.md)
+ [

# Exportieren von Amazon Inspector Inspector-Ergebnisberichten
](findings-managing-exporting-reports.md)
+ [

# Erstellen von benutzerdefinierten Antworten auf Ergebnisse von Amazon Inspector mit Amazon EventBridge
](findings-managing-automating-responses.md)

# Filtern Ihrer Amazon Inspector Inspector-Ergebnisse
<a name="findings-managing-filtering"></a>

 Sie können Ihre Amazon Inspector Inspector-Ergebnisse mithilfe von Filterkriterien filtern. Wenn ein Ergebnis nicht Ihren Filterkriterien entspricht, schließt Amazon Inspector das Ergebnis aus der Ansicht aus. In diesem Abschnitt wird beschrieben, wie Sie Ihre Amazon Inspector Inspector-Ergebnisse mithilfe von Filterkriterien filtern können. 

## Filter in der Amazon Inspector Inspector-Konsole erstellen
<a name="findings-managing-filters-proc"></a>

In jeder Ergebnisansicht können Sie die Filterfunktion verwenden, um Ergebnisse mit bestimmten Merkmalen zu finden. Filter werden entfernt, wenn Sie zu einer anderen Ansicht mit Registerkarten wechseln.

Ein Filter besteht aus einem Filterkriterium, das aus einem Filterattribut und einem Filterwert besteht. Ergebnisse, die Ihren Filterkriterien nicht entsprechen, werden von der Ergebnisliste ausgeschlossen. Um beispielsweise alle Ergebnisse zu sehen, die mit Ihrem Administratorkonto verknüpft sind, können Sie das AWS Konto-ID-Attribut auswählen und es mit dem Wert Ihrer zwölfstelligen AWS Konto-ID verknüpfen.

Einige Filterkriterien gelten für alle Ergebnisse, während andere nur für bestimmte Ressourcentypen oder nur für Suchtypen verfügbar sind.

**Um einen Filter auf die Ergebnisansicht anzuwenden**

1.  Melden Sie sich mit Ihren Anmeldeinformationen an und öffnen Sie dann die Amazon Inspector Inspector-Konsole unter [https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home). 

1. Wählen Sie im Navigationsbereich **Findings** aus. In der Standardansicht werden alle Ergebnisse mit dem Status **Aktiv** angezeigt.

1. Um Ergebnisse nach Kriterien zu filtern, wählen Sie die *Filterleiste Hinzufügen* aus, um eine Liste aller zutreffenden Filterkriterien für diese Ansicht anzuzeigen. Verschiedene Filterkriterien sind in verschiedenen Ansichten verfügbar.

1. Wählen Sie aus der Liste ein Kriterium aus, nach dem Sie filtern möchten. 

1. Geben Sie im Kriterieneingabebereich die gewünschten Filterwerte ein, um dieses Kriterium zu definieren. 

1. Wählen Sie **Anwenden**, um dieses Filterkriterium auf Ihre aktuellen Ergebnisse anzuwenden. Sie können weitere Filterkriterien hinzufügen, indem Sie erneut die Filtereingabeleiste auswählen.

1. **(Optional) Um Ihre unterdrückten oder geschlossenen Ergebnisse anzuzeigen, wählen Sie in der Filterleiste **Aktiv** und dann **Unterdrückt** oder Geschlossen aus.** Wählen Sie „**Alle anzeigen**“, um aktive, unterdrückte und geschlossene Ergebnisse in derselben Ansicht anzuzeigen.

# Unterdrückung der Ergebnisse von Amazon Inspector
<a name="findings-managing-supression-rules"></a>

 Sie können Unterdrückungsregeln erstellen, um Ergebnisse auszublenden, die den Kriterien entsprechen. Sie können beispielsweise eine Unterdrückungsregel erstellen, um Ergebnisse anhand ihres Schweregrads auszublenden. Wenn Amazon Inspector ein Ergebnis generiert, das Ihrer Unterdrückungsregel entspricht, unterdrückt Amazon Inspector das Ergebnis und blendet es aus. Amazon Inspector speichert unterdrückte Ergebnisse, bis sie behoben sind. Sobald ein unterdrücktes Ergebnis behoben wurde, schließt Amazon Inspector das Ergebnis. Sie können unterdrückte Ergebnisse in der Konsole einsehen. 

 Sie erstellen Unterdrückungsregeln, um Ihre wichtigsten Ergebnisse zu priorisieren. Unterdrückungsregeln haben keine Auswirkungen auf Ihre Ergebnisse, da sie nur Ergebnisse vor dem Zugriff verbergen. Sie können keine Unterdrückungsregel erstellen, die Ergebnisse schließt oder behebt. Sie können [unerwünschte Ergebnisse auch AWS Security Hub CSPM mit einer EventBridge Amazon-Regel unterdrücken](https://aws.amazon.com/blogs/security/how-to-create-auto-suppression-rules-in-aws-security-hub/). Die Verfahren in diesem Abschnitt beschreiben, wie Sie eine Unterdrückungsregel erstellen, anzeigen, bearbeiten und löschen. 

**Anmerkung**  
 Nur der delegierte Administrator einer Organisation kann Unterdrückungsregeln erstellen und verwalten. 

## Eine Unterdrückungsregel erstellen
<a name="findings-managing-supression-rules-create"></a>

Sie können Unterdrückungsregeln erstellen, um die Liste der Ergebnisse zu filtern, die standardmäßig angezeigt werden. Sie können eine Unterdrückungsregel programmgesteuert erstellen, indem Sie die [CreateFilter](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFilter.html)API verwenden und `SUPPRESS` als Wert für angeben. `action`

**Anmerkung**  
Nur eigenständige Konten und delegierte Amazon Inspector-Administratoren können Unterdrückungsregeln erstellen und verwalten. Mitgliedern einer Organisation wird im Navigationsbereich keine Option für Unterdrückungsregeln angezeigt.

**Um eine Unterdrückungsregel zu erstellen (Konsole)** 

1.  Melden Sie sich mit Ihren Anmeldeinformationen an und öffnen Sie dann die Amazon Inspector Inspector-Konsole unter [https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home). 

1. Wählen Sie im Navigationsbereich die Option **Suppression** Rules aus. Wählen Sie dann **Create rule** (Regel erstellen) aus.

1. Gehen Sie für jedes Kriterium wie folgt vor:
   + Wählen Sie die Filterleiste aus, um eine Liste mit Filterkriterien anzuzeigen, die Sie zu Ihrer Unterdrückungsregel hinzufügen können.
   + Wählen Sie die Filterkriterien für Ihre Unterdrückungsregel aus.

1. Wenn Sie mit dem Hinzufügen von Kriterien fertig sind, geben Sie einen Namen für die Regel und optional eine Beschreibung ein. 

1. Wählen Sie **Save rule** (Regel speichern). Amazon Inspector wendet sofort die neue Unterdrückungsregel an und verbirgt alle Ergebnisse, die den Kriterien entsprechen.

## Unterdrückte Ergebnisse anzeigen
<a name="findings-managing-supression-rules-view"></a>

Standardmäßig zeigt Amazon Inspector keine unterdrückten Ergebnisse in der Amazon Inspector Inspector-Konsole an. Sie können sich jedoch die Ergebnisse ansehen, die durch eine bestimmte Regel unterdrückt wurden.

**Um unterdrückte Ergebnisse anzuzeigen** 

1.  Melden Sie sich mit Ihren Anmeldeinformationen an und öffnen Sie dann die Amazon Inspector Inspector-Konsole unter [https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home). 

1. Wählen Sie im Navigationsbereich **Unterdrückungsregeln** aus. 

1. Wählen Sie in der Liste der Unterdrückungsregeln den Titel der Regel aus.

## Eine Unterdrückungsregel bearbeiten
<a name="findings-managing-supression-rules-change"></a>

Sie können jederzeit Änderungen an den Unterdrückungsregeln vornehmen. 

**Um Unterdrückungsregeln zu ändern** 

1.  Melden Sie sich mit Ihren Anmeldeinformationen an und öffnen Sie dann die Amazon Inspector Inspector-Konsole unter [https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home). 

1.  Wählen Sie im Navigationsbereich die Option **Suppression** Rules aus. 

1.  Wählen Sie den Namen der Unterdrückungsregel aus, die Sie ändern möchten, und klicken Sie dann auf **Bearbeiten**. 

1.  Nehmen Sie die gewünschten Änderungen vor und wählen Sie dann **Speichern**. 

## Löschen einer Unterdrückungsregel
<a name="findings-managing-supression-rules-delete"></a>

Sie können Unterdrückungsregeln löschen. Wenn Sie eine Unterdrückungsregel löschen, beendet Amazon Inspector die Unterdrückung neuer und vorhandener Ergebnisse, die die Regelkriterien erfüllen und nicht durch andere Regeln unterdrückt werden. 

**Nachdem Sie eine Unterdrückungsregel gelöscht haben, haben neue und bestehende Ergebnisse, die die Kriterien der Regel erfüllen, den Status Aktiv.** Das bedeutet, dass sie standardmäßig auf der Amazon Inspector Inspector-Konsole angezeigt werden. Darüber hinaus veröffentlicht Amazon Inspector diese Ergebnisse im Rahmen von AWS Veranstaltungen an Security Hub CSPM und Amazon EventBridge .

**Um eine Unterdrückungsregel zu löschen** 

1. Melden Sie sich mit Ihren Anmeldeinformationen an und öffnen Sie dann die Amazon Inspector Inspector-Konsole unter [https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home).

1. Wählen Sie im Navigationsbereich **Unterdrückungsregeln** aus. 

1. Aktivieren Sie das Kontrollkästchen neben dem Titel der Unterdrückungsregel, die Sie löschen möchten.

1. Wählen Sie **Löschen** und bestätigen Sie dann Ihre Auswahl, um die Regel dauerhaft zu löschen.

# Exportieren von Amazon Inspector Inspector-Ergebnisberichten
<a name="findings-managing-exporting-reports"></a>

 Ein Ergebnisbericht ist eine CSV- oder JSON-Datei, die einen detaillierten Überblick über Ihre Ergebnisse bietet. Sie können einen Ergebnisbericht nach AWS Security Hub CSPM Amazon und Amazon EventBridge Simple Storage Service (Amazon S3) exportieren. Wenn Sie einen Ergebnisbericht konfigurieren, geben Sie an, welche Ergebnisse darin enthalten sein sollen. Standardmäßig enthält Ihr Ergebnisbericht Daten für alle Ihre aktiven Ergebnisse. Wenn Sie der delegierte Administrator für eine Organisation sind, enthält Ihr Ergebnisbericht Daten für alle Mitgliedskonten in der Organisation. Um einen Ergebnisbericht anzupassen, erstellen Sie [einen Filter](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) und wenden Sie ihn an. 

 Wenn Sie einen Ergebnisbericht exportieren, verschlüsselt Amazon Inspector Ihre Ergebnisdaten mit einer AWS KMS key , die Sie angeben. Nachdem Amazon Inspector Ihre Ergebnisdaten verschlüsselt hat, speichert es Ihren Befundbericht in einem von Ihnen angegebenen Amazon S3 S3-Bucket. Ihr AWS KMS Schlüssel muss in demselben AWS-Region wie Ihr Amazon S3 S3-Bucket verwendet werden. Ihre AWS KMS Schlüsselrichtlinie muss Amazon Inspector erlauben, sie zu verwenden, und Ihre Amazon S3 S3-Bucket-Richtlinie muss es Amazon Inspector ermöglichen, ihr Objekte hinzuzufügen. Nachdem Sie Ihren Ergebnisbericht exportiert haben, können Sie ihn aus Ihrem Amazon S3 S3-Bucket herunterladen oder an einen neuen Speicherort übertragen. Sie können Ihren Amazon S3 S3-Bucket auch als Repository für andere exportierte Ergebnisberichte verwenden. 

 In diesem Abschnitt wird beschrieben, wie Sie einen Ergebnisbericht in der Amazon Inspector Inspector-Konsole exportieren. Für die folgenden Aufgaben müssen Sie Ihre Berechtigungen überprüfen, einen Amazon S3 S3-Bucket konfigurieren AWS KMS key, einen konfigurieren und einen Ergebnisbericht konfigurieren und exportieren. 

**Anmerkung**  
 Wenn Sie einen Ergebnisbericht mit der Amazon Inspector [CreateFindingsReport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFindingsReport.html)API exportieren, können Sie nur Ihre aktiven Ergebnisse anzeigen. Wenn Sie Ihre unterdrückten oder geschlossenen Ergebnisse anzeigen möchten, müssen Sie dies `CLOSED` als Teil Ihrer [Filterkriterien](https://docs.aws.amazon.com/inspector/v2/APIReference/API_FilterCriteria.html) angeben`SUPPRESSED`. 

**Topics**
+ [

## Schritt 1: Überprüfen Sie Ihre Berechtigungen
](#findings-managing-exporting-permissions)
+ [

## Schritt 2: Konfigurieren Sie einen S3-Bucket
](#findings-managing-exporting-bucket-perms)
+ [

## Schritt 3: Konfigurieren Sie eine AWS KMS key
](#findings-managing-exporting-KMS)
+ [

## Schritt 4: Konfigurieren und exportieren Sie einen Ergebnisbericht
](#findings-managing-exporting-console)
+ [Beheben von Fehlern](#findings-managing-access-error)

## Schritt 1: Überprüfen Sie Ihre Berechtigungen
<a name="findings-managing-exporting-permissions"></a>

**Anmerkung**  
 Nachdem Sie einen Ergebnisbericht zum ersten Mal exportiert haben, sind die Schritte 1—3 optional. Das Befolgen dieser Schritte hängt davon ab, ob Sie denselben Amazon S3 S3-Bucket und AWS KMS key für andere exportierte Ergebnisberichte verwenden möchten. Wenn Sie nach Abschluss der Schritte 1—3 einen Ergebnisbericht programmgesteuert exportieren möchten, verwenden Sie die Amazon [CreateFindingsReport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFindingsReport.html)Inspector API. 

Bevor Sie einen Ergebnisbericht aus Amazon Inspector exportieren, stellen Sie sicher, dass Sie über die erforderlichen Berechtigungen verfügen, um sowohl Ergebnisberichte zu exportieren als auch Ressourcen für die Verschlüsselung und Speicherung der Berichte zu konfigurieren. Um Ihre Berechtigungen zu überprüfen, verwenden Sie AWS Identity and Access Management (IAM), um die IAM-Richtlinien zu überprüfen, die mit Ihrer IAM-Identität verknüpft sind. Vergleichen Sie dann die Informationen in diesen Richtlinien mit der folgenden Liste von Aktionen, die Sie ausführen dürfen müssen, um einen Ergebnisbericht zu exportieren.

**Amazon Inspector**  
Stellen Sie für Amazon Inspector sicher, dass Sie die folgenden Aktionen ausführen dürfen:  
+ `inspector2:ListFindings`
+ `inspector2:CreateFindingsReport`
Diese Aktionen ermöglichen es Ihnen, Ergebnisdaten für Ihr Konto abzurufen und diese Daten in Ergebnisberichten zu exportieren.  
Wenn Sie planen, umfangreiche Berichte programmgesteuert zu exportieren, können Sie auch überprüfen, ob Sie die folgenden Aktionen ausführen dürfen:`inspector2:GetFindingsReportStatus`, um den Status von Berichten zu überprüfen und`inspector2:CancelFindingsReport`, um laufende Exporte abzubrechen.

**AWS KMS**  
Stellen Sie sicher AWS KMS, dass Sie die folgenden Aktionen ausführen dürfen:  
+ `kms:GetKeyPolicy`
+ `kms:PutKeyPolicy`
Mit diesen Aktionen können Sie die Schlüsselrichtlinie für das abrufen und aktualisieren AWS KMS key , das Amazon Inspector zur Verschlüsselung Ihres Berichts verwenden soll.  
Um die Amazon Inspector Inspector-Konsole zum Exportieren eines Berichts zu verwenden, stellen Sie außerdem sicher, dass Sie die folgenden AWS KMS Aktionen ausführen dürfen:  
+ `kms:DescribeKey`
+ `kms:ListAliases`
Mit diesen Aktionen können Sie Informationen über das AWS KMS keys für Ihr Konto abrufen und anzeigen. Sie können dann einen dieser Schlüssel auswählen, um Ihren Bericht zu verschlüsseln.  
Wenn Sie vorhaben, einen neuen KMS-Schlüssel für die Verschlüsselung Ihres Berichts zu erstellen, müssen Sie auch berechtigt sein, die `kms:CreateKey` Aktion auszuführen.

**Amazon S3**  
Stellen Sie für Amazon S3 sicher, dass Sie die folgenden Aktionen ausführen dürfen:  
+ `s3:CreateBucket`
+ `s3:DeleteObject`
+ `s3:PutBucketAcl`
+ `s3:PutBucketPolicy`
+ `s3:PutBucketPublicAccessBlock`
+ `s3:PutObject`
+ `s3:PutObjectAcl`
Mit diesen Aktionen können Sie den S3-Bucket erstellen und konfigurieren, in dem Amazon Inspector Ihren Bericht speichern soll. Sie ermöglichen Ihnen auch das Hinzufügen und Löschen von Objekten aus dem Bucket.  
Wenn Sie planen, Ihren Bericht mit der Amazon Inspector Inspector-Konsole zu exportieren, überprüfen Sie auch, ob Sie die `s3:ListAllMyBuckets` `s3:GetBucketLocation` Aktionen ausführen dürfen. Mit diesen Aktionen können Sie Informationen zu den S3-Buckets für Ihr Konto abrufen und anzeigen. Sie können dann einen dieser Buckets auswählen, um den Bericht zu speichern.

Wenn Sie eine oder mehrere der erforderlichen Aktionen nicht ausführen dürfen, bitten Sie Ihren AWS Administrator um Unterstützung, bevor Sie mit dem nächsten Schritt fortfahren.

## Schritt 2: Konfigurieren Sie einen S3-Bucket
<a name="findings-managing-exporting-bucket-perms"></a>

Nachdem Sie Ihre Berechtigungen überprüft haben, können Sie den S3-Bucket konfigurieren, in dem Sie Ihren Ergebnisbericht speichern möchten. Dabei kann es sich um einen vorhandenen Bucket für Ihr eigenes Konto oder um einen vorhandenen Bucket handeln, der einem anderen gehört AWS-Konto und auf den Sie zugreifen dürfen. Wenn Sie Ihren Bericht in einem neuen Bucket speichern möchten, erstellen Sie den Bucket, bevor Sie fortfahren.

Der S3-Bucket muss sich im selben AWS-Region Verzeichnis befinden wie die Ergebnisdaten, die Sie exportieren möchten. Wenn Sie beispielsweise Amazon Inspector in der Region USA Ost (Nord-Virginia) verwenden und Ergebnisdaten für diese Region exportieren möchten, muss sich der Bucket auch in der Region USA Ost (Nord-Virginia) befinden.

Darüber hinaus muss die Richtlinie des Buckets Amazon Inspector das Hinzufügen von Objekten zum Bucket ermöglichen. In diesem Thema wird erklärt, wie die Bucket-Richtlinie aktualisiert wird, und es gibt ein Beispiel für die Anweisung, die der Richtlinie hinzugefügt werden soll. Ausführliche Informationen zum Hinzufügen und Aktualisieren von Bucket-Richtlinien finden Sie [unter Verwenden von Bucket-Richtlinien](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.

Wenn Sie Ihren Bericht in einem S3-Bucket speichern möchten, der einem anderen Konto gehört, arbeiten Sie mit dem Besitzer des Buckets zusammen, um die Richtlinie des Buckets zu aktualisieren. Rufen Sie auch den URI für den Bucket ab. Sie müssen diesen URI eingeben, wenn Sie Ihren Bericht exportieren.

**Um die Bucket-Richtlinie zu aktualisieren**

1.  Melden Sie sich mit Ihren Anmeldeinformationen an und öffnen Sie dann die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3](https://console.aws.amazon.com//s3). 

1. Wählen Sie im Navigationsbereich die Option **Buckets** aus.

1. Wählen Sie den S3-Bucket aus, in dem Sie den Ergebnisbericht speichern möchten.

1. Wählen Sie die Registerkarte **Berechtigungen**. 

1. Wählen Sie im Abschnitt **Bucket-Richtlinie** die Option **Bearbeiten** aus.

1. Kopieren Sie die folgende Beispielanweisung in Ihre Zwischenablage:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "allow-inspector",
               "Effect": "Allow",
               "Principal": {
                   "Service": "inspector2.amazonaws.com"
               },
               "Action": [
                   "s3:PutObject",
                   "s3:PutObjectAcl",
                   "s3:AbortMultipartUpload"
               ],
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:inspector2:us-east-1:111122223333:report/*"
                   }
               }
           }
       ]
   }
   ```

------

1. Fügen Sie im **Bucket-Policy-Editor** auf der Amazon S3 S3-Konsole die vorherige Anweisung in die Richtlinie ein, um sie der Richtlinie hinzuzufügen.

   Wenn Sie die Anweisung hinzufügen, stellen Sie sicher, dass die Syntax gültig ist. Bucket-Richtlinien verwenden das JSON-Format. Das bedeutet, dass Sie vor oder nach der Anweisung ein Komma hinzufügen müssen, je nachdem, wo Sie die Anweisung zur Richtlinie hinzufügen. Wenn Sie die Anweisung als letzte Anweisung hinzufügen, fügen Sie hinter der schließenden Klammer für die vorherige Anweisung ein Komma hinzu. Wenn Sie sie als erste Anweisung oder zwischen zwei vorhandenen Anweisungen hinzufügen, fügen Sie hinter der schließenden Klammer für die Anweisung ein Komma ein.

1. Aktualisieren Sie die Anweisung mit den richtigen Werten für Ihre Umgebung, wobei:
   + *amzn-s3-demo-bucket*ist der Name des Buckets.
   + *111122223333*ist die Konto-ID für Ihre AWS-Konto.
   + *Region*ist der, AWS-Region in dem Sie Amazon Inspector verwenden und Amazon Inspector erlauben möchten, Berichte zum Bucket hinzuzufügen. Zum Beispiel `us-east-1` für die Region USA Ost (Nord-Virginia).
**Anmerkung**  
Wenn Sie Amazon Inspector in einem manuell aktivierten System verwenden AWS-Region, fügen Sie dem Wert für das `Service` Feld auch den entsprechenden Regionalcode hinzu. Dieses Feld gibt den Amazon Inspector Service Principal an.  
Wenn Sie beispielsweise Amazon Inspector in der Region Naher Osten (Bahrain) verwenden, die den Regionalcode hat`me-south-1`, `inspector2.amazonaws.com` ersetzen Sie ihn `inspector2.me-south-1.amazonaws.com` in der Anweisung durch.

   Beachten Sie, dass die Beispielanweisung Bedingungen definiert, die zwei globale IAM-Bedingungsschlüssel verwenden:
   + [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) — Diese Bedingung ermöglicht es Amazon Inspector, dem Bucket Berichte nur für Ihr Konto hinzuzufügen. Es verhindert, dass Amazon Inspector dem Bucket Berichte für andere Konten hinzufügt. Genauer gesagt gibt die Bedingung an, welches Konto den Bucket für die in der `aws:SourceArn` Bedingung angegebenen Ressourcen und Aktionen verwenden kann.

     Um Berichte für weitere Konten im Bucket zu speichern, fügen Sie dieser Bedingung die Konto-ID für jedes weitere Konto hinzu. Beispiel:

     ```
     "aws:SourceAccount": ["111122223333","444455556666","123456789012"]
     ```
   + [aws: SourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) — Diese Bedingung schränkt den Zugriff auf den Bucket basierend auf der Quelle der Objekte ein, die dem Bucket hinzugefügt werden. Sie verhindert, dass andere AWS-Services Objekte zum Bucket hinzufügen. Es verhindert auch, dass Amazon Inspector Objekte zum Bucket hinzufügt und gleichzeitig andere Aktionen für Ihr Konto ausführt. Genauer gesagt erlaubt die Bedingung Amazon Inspector, Objekte nur dann zum Bucket hinzuzufügen, wenn es sich bei den Objekten um Ergebnisberichte handelt, und nur, wenn diese Berichte von dem Konto und in der Region erstellt wurden, die in der Bedingung angegeben sind.

     Damit Amazon Inspector die angegebenen Aktionen für weitere Konten ausführen kann, fügen Sie Amazon Resource Names (ARNs) für jedes weitere Konto zu dieser Bedingung hinzu. Beispiel:

     ```
     "aws:SourceArn": [
         "arn:aws:inspector2:Region:111122223333:report/*",
         "arn:aws:inspector2:Region:444455556666:report/*",
         "arn:aws:inspector2:Region:123456789012:report/*"
     ]
     ```

     Die in den `aws:SourceArn` Bedingungen `aws:SourceAccount` und angegebenen Konten müssen übereinstimmen.

   Beide Bedingungen verhindern, dass Amazon Inspector bei Transaktionen mit Amazon S3 als [verwirrter Stellvertreter](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) eingesetzt wird. Obwohl wir dies nicht empfehlen, können Sie diese Bedingungen aus der Bucket-Richtlinie entfernen.

1. Wenn Sie mit der Aktualisierung der Bucket-Richtlinie fertig sind, wählen Sie **Änderungen speichern** aus.

## Schritt 3: Konfigurieren Sie eine AWS KMS key
<a name="findings-managing-exporting-KMS"></a>

Nachdem Sie Ihre Berechtigungen überprüft und den S3-Bucket konfiguriert haben, legen AWS KMS key Sie fest, welchen Code Amazon Inspector zur Verschlüsselung Ihres Ergebnisberichts verwenden soll. Bei dem Schlüssel muss es sich um einen vom Kunden verwalteten KMS-Schlüssel mit symmetrischer Verschlüsselung handeln. Darüber hinaus muss sich der Schlüssel in demselben AWS-Region S3-Bucket befinden, den Sie zum Speichern des Berichts konfiguriert haben.

Der Schlüssel kann ein vorhandener KMS-Schlüssel aus Ihrem eigenen Konto oder ein vorhandener KMS-Schlüssel sein, den ein anderes Konto besitzt. Wenn Sie einen neuen KMS-Schlüssel verwenden möchten, erstellen Sie den Schlüssel, bevor Sie fortfahren. Wenn Sie einen vorhandenen Schlüssel verwenden möchten, der einem anderen Konto gehört, rufen Sie den Amazon-Ressourcennamen (ARN) des Schlüssels ab. Sie müssen diesen ARN eingeben, wenn Sie Ihren Bericht aus Amazon Inspector exportieren. Informationen zum Erstellen und Überprüfen der Einstellungen für KMS-Schlüssel finden Sie unter [Schlüssel verwalten](https://docs.aws.amazon.com/kms/latest/developerguide/getting-started.html) im *AWS Key Management Service Entwicklerhandbuch*.

Nachdem Sie festgelegt haben, welchen KMS-Schlüssel Sie verwenden möchten, erteilen Sie Amazon Inspector die Erlaubnis, den Schlüssel zu verwenden. Andernfalls kann Amazon Inspector den Bericht nicht verschlüsseln und exportieren. Um Amazon Inspector die Erlaubnis zur Verwendung des Schlüssels zu erteilen, aktualisieren Sie die Schlüsselrichtlinie für den Schlüssel. Ausführliche Informationen zu wichtigen Richtlinien und zur Verwaltung des Zugriffs auf [KMS-Schlüssel finden Sie unter Wichtige Richtlinien AWS KMS im AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) *Entwicklerhandbuch*.

**Anmerkung**  
 Das folgende Verfahren dient der Aktualisierung eines vorhandenen Schlüssels, damit Amazon Inspector ihn verwenden kann. Wenn Sie noch keinen Schlüssel haben, finden Sie weitere Informationen unter [Schlüssel erstellen](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) im *AWS Key Management Service Entwicklerhandbuch*. 

**So aktualisieren Sie die Schlüsselrichtlinie**

1.  Melden Sie sich mit Ihren Anmeldeinformationen an und öffnen Sie dann die AWS KMS Konsole unter [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms). 

1. Klicken Sie im Navigationsbereich auf **Kundenverwaltete Schlüssel**.

1. Wählen Sie den KMS-Schlüssel aus, den Sie zum Verschlüsseln des Berichts verwenden möchten. Der Schlüssel muss ein symmetrischer Verschlüsselungsschlüssel (**SYMMETRIC\$1DEFAULT**) sein.

1. Wählen Sie im Tab **Schlüsselrichtlinie** die Option **Bearbeiten** aus. Wenn Sie keine Schlüsselrichtlinie mit der Schaltfläche **Bearbeiten** sehen, müssen Sie zuerst Zur Richtlinienansicht **wechseln** auswählen.

1. Kopieren Sie die folgende Beispielanweisung in Ihre Zwischenablage:

   ```
   {
       "Sid": "Allow Amazon Inspector to use the key",
       "Effect": "Allow",
       "Principal": {
           "Service": "inspector2.amazonaws.com"
       },
       "Action": [
           "kms:Decrypt",
           "kms:GenerateDataKey*"
       ],
       "Resource": "*",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": "111122223333"
           },
           "ArnLike": {
               "aws:SourceArn": "arn:aws:inspector2:Region:111122223333:report/*"
           }
       }
   }
   ```

1. Fügen Sie im Editor **für Schlüsselrichtlinien** auf der AWS KMS Konsole die vorherige Anweisung in die Schlüsselrichtlinie ein, um sie der Richtlinie hinzuzufügen.

   Stellen Sie beim Hinzufügen der Anweisung sicher, dass die Syntax gültig ist. Wichtige Richtlinien verwenden das JSON-Format. Das bedeutet, dass Sie vor oder nach der Anweisung ein Komma hinzufügen müssen, je nachdem, wo Sie die Anweisung zur Richtlinie hinzufügen. Wenn Sie die Anweisung als letzte Anweisung hinzufügen, fügen Sie hinter der schließenden Klammer für die vorherige Anweisung ein Komma hinzu. Wenn Sie sie als erste Anweisung oder zwischen zwei vorhandenen Anweisungen hinzufügen, fügen Sie hinter der schließenden Klammer für die Anweisung ein Komma ein.

1. Aktualisieren Sie die Anweisung mit den richtigen Werten für Ihre Umgebung, wobei:
   + *111122223333*ist die Konto-ID für Ihr AWS-Konto.
   + *Region*ist der, AWS-Region in dem Sie Amazon Inspector erlauben möchten, Berichte mit dem Schlüssel zu verschlüsseln. Zum Beispiel `us-east-1` für die Region USA Ost (Nord-Virginia).
**Anmerkung**  
Wenn Sie Amazon Inspector in einem manuell aktivierten System verwenden AWS-Region, fügen Sie dem Wert für das `Service` Feld auch den entsprechenden Regionalcode hinzu. Wenn Sie beispielsweise Amazon Inspector in der Region Naher Osten (Bahrain) verwenden, `inspector2.amazonaws.com` ersetzen Sie es durch`inspector2.me-south-1.amazonaws.com`.

   Wie die Beispielanweisung für die Bucket-Richtlinie im vorherigen Schritt verwenden die `Condition` Felder in diesem Beispiel zwei globale IAM-Bedingungsschlüssel:
   + [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) — Diese Bedingung ermöglicht es Amazon Inspector, die angegebenen Aktionen nur für Ihr Konto durchzuführen. Insbesondere bestimmt sie, welches Konto die angegebenen Aktionen für die in der `aws:SourceArn` Bedingung angegebenen Ressourcen und Aktionen ausführen kann.

     Damit Amazon Inspector die angegebenen Aktionen für weitere Konten ausführen kann, fügen Sie dieser Bedingung die Konto-ID für jedes weitere Konto hinzu. Beispiel:

     ```
     "aws:SourceAccount": ["111122223333","444455556666","123456789012"]
     ```
   + [aws: SourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) — Diese Bedingung verhindert, dass andere AWS-Services die angegebenen Aktionen ausführen. Außerdem wird verhindert, dass Amazon Inspector den Schlüssel verwendet, während andere Aktionen für Ihr Konto ausgeführt werden. Mit anderen Worten, es ermöglicht Amazon Inspector, S3-Objekte nur dann mit dem Schlüssel zu verschlüsseln, wenn es sich bei den Objekten um Ergebnisberichte handelt, und nur wenn diese Berichte von dem Konto und in der Region erstellt wurden, die in der Bedingung angegeben sind.

     Damit Amazon Inspector die angegebenen Aktionen für weitere Konten ausführen kann, fügen Sie ARNs für jedes weitere Konto diese Bedingung hinzu. Beispiel:

     ```
     "aws:SourceArn": [
         "arn:aws:inspector2:us-east-1:111122223333:report/*",
         "arn:aws:inspector2:us-east-1:444455556666:report/*",
         "arn:aws:inspector2:us-east-1:123456789012:report/*"
     ]
     ```

     Die in den `aws:SourceArn` Bedingungen `aws:SourceAccount` und angegebenen Konten müssen übereinstimmen.

   Diese Bedingungen verhindern, dass Amazon Inspector bei Transaktionen mit als [verwirrter Stellvertreter](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) eingesetzt wird AWS KMS. Wir empfehlen dies zwar nicht, Sie können diese Bedingungen jedoch aus der Erklärung entfernen.

1. Wenn Sie mit der Aktualisierung der wichtigsten Richtlinie fertig sind, wählen Sie **Änderungen speichern**.

## Schritt 4: Konfigurieren und exportieren Sie einen Ergebnisbericht
<a name="findings-managing-exporting-console"></a>

**Anmerkung**  
 Sie können jeweils nur einen Ergebnisbericht exportieren. Wenn gerade ein Export ausgeführt wird, müssen Sie warten, bis der Export abgeschlossen ist, bevor Sie einen weiteren Ergebnisbericht exportieren. 

Nachdem Sie Ihre Berechtigungen überprüft und Ressourcen zum Verschlüsseln und Speichern Ihres Ergebnisberichts konfiguriert haben, können Sie den Bericht konfigurieren und exportieren.

**Um einen Ergebnisbericht zu konfigurieren und zu exportieren**

1. Melden Sie sich mit Ihren Anmeldeinformationen an und öffnen Sie dann die Amazon Inspector Inspector-Konsole unter [https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home).

1. Wählen Sie im Navigationsbereich unter **Ergebnisse die Option **Alle** Ergebnisse** aus.

1. (Optional) Fügen Sie mithilfe der Filterleiste über der Tabelle **Ergebnisse** [Filterkriterien hinzu](findings-managing-filtering.md), die angeben, welche Ergebnisse in den Bericht aufgenommen werden sollen. Wenn Sie Kriterien hinzufügen, aktualisiert Amazon Inspector die Tabelle, sodass sie nur die Ergebnisse enthält, die den Kriterien entsprechen. Die Tabelle bietet eine Vorschau der Daten, die Ihr Bericht enthalten wird.
**Anmerkung**  
Wir empfehlen, dass Sie Filterkriterien hinzufügen. Wenn Sie dies nicht tun, enthält der Bericht Daten für alle Ihre aktuellen Ergebnisse AWS-Region , die den Status **Aktiv** haben. Wenn Sie der Amazon Inspector-Administrator für eine Organisation sind, umfasst dies Ergebnisdaten für alle Mitgliedskonten in Ihrer Organisation.  
Wenn ein Bericht Daten für alle oder viele Ergebnisse enthält, kann es sehr lange dauern, den Bericht zu erstellen und zu exportieren, und Sie können jeweils nur einen Bericht exportieren.

1. Wählen Sie **Ergebnisse exportieren aus**. 

1. Geben Sie im Abschnitt **Exporteinstellungen** für den **Exportdateityp** ein Dateiformat für den Bericht an:
   + Um eine JavaScript Objektnotationsdatei (.json) zu erstellen, die die Daten enthält, wählen Sie **JSON** aus.

     Wenn Sie die **JSON-Option** wählen, enthält der Bericht alle Felder für jedes Ergebnis. Eine Liste möglicher JSON-Felder finden Sie unter [Finding](https://docs.aws.amazon.com/inspector/v2/APIReference/API_Finding.html) data type in der Amazon Inspector API-Referenz.
   + **Um eine Datei mit kommagetrennten Werten (.csv) zu erstellen, die die Daten enthält, wählen Sie CSV.**

     Wenn Sie die **CSV-Option** wählen, enthält der Bericht nur eine Teilmenge der Felder für jedes Ergebnis, d. h. ungefähr 45 Felder, die die wichtigsten Attribute eines Ergebnisses angeben. Zu den Feldern gehören: *Befundtyp, Titel, Schweregrad, Status, Beschreibung, Zuerst gesehen, Zuletzt gesehen, Korrektur verfügbar, AWS Konto-ID, Ressourcen-ID, Ressourcen-Tags* und *Problembehebung*. Diese Felder ergänzen die Felder, in denen Bewertungsdetails und Referenzen URLs für jedes Ergebnis erfasst werden. Im Folgenden finden Sie ein Beispiel für die CSV-Header in einem Ergebnisbericht:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/inspector/latest/user/findings-managing-exporting-reports.html)

1. Geben Sie unter **Exportort** für **S3-URI** den S3-Bucket an, in dem Sie den Bericht speichern möchten:
   + Um den Bericht in einem Bucket zu speichern, der Ihrem Konto gehört, wählen Sie **Browse S3** aus. Amazon Inspector zeigt eine Tabelle der S3-Buckets für Ihr Konto an. Wählen Sie die Zeile für den gewünschten Bucket aus und klicken Sie dann auf **Auswählen**.
**Tipp**  
Um auch ein Amazon S3 S3-Pfadpräfix für den Bericht anzugeben, fügen Sie einen Schrägstrich (/) und das Präfix an den Wert im Feld **S3-URI** an. Amazon Inspector fügt dann das Präfix hinzu, wenn der Bericht dem Bucket hinzugefügt wird, und Amazon S3 generiert den durch das Präfix angegebenen Pfad.  
**Wenn Sie beispielsweise Ihre AWS-Konto ID als Präfix verwenden möchten und Ihre Konto-ID *111122223333* lautet, fügen Sie sie an den Wert im Feld **/111122223333** S3-URI an.**   
Ein *Präfix* ähnelt einem Verzeichnispfad innerhalb eines S3-Buckets. Es ermöglicht Ihnen, ähnliche Objekte in einem Bucket zu gruppieren, ähnlich wie Sie ähnliche Dateien zusammen in einem Ordner auf einem Dateisystem speichern könnten. Weitere Informationen finden Sie unter [Organisieren von Objekten in der Amazon S3 S3-Konsole mithilfe von Ordnern](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-folders.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.
   + Um den Bericht in einem Bucket zu speichern, der einem anderen Konto gehört, geben Sie den URI für den Bucket ein — zum Beispiel**s3://DOC-EXAMPLE\$1BUCKET**, wobei *DOC-EXAMPLE\$1BUCKET der Name des Buckets* ist. Der Bucket-Besitzer kann diese Informationen für Sie in den Eigenschaften des Buckets finden.

1. Geben Sie für den **KMS-Schlüssel** den an AWS KMS key , den Sie zum Verschlüsseln des Berichts verwenden möchten:
   + Um einen Schlüssel aus Ihrem eigenen Konto zu verwenden, wählen Sie den Schlüssel aus der Liste aus. In der Liste werden vom Kunden verwaltete KMS-Schlüssel mit symmetrischer Verschlüsselung für Ihr Konto angezeigt.
   + Um einen Schlüssel zu verwenden, der einem anderen Konto gehört, geben Sie den Amazon-Ressourcennamen (ARN) des Schlüssels ein. Der Schlüsselinhaber kann diese Informationen für Sie in den Eigenschaften des Schlüssels finden. Weitere Informationen [finden Sie unter Suchen der Schlüssel-ID und des Schlüssel-ARN](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html) im *AWS Key Management Service Entwicklerhandbuch*.

1. Wählen Sie **Export** aus.

Amazon Inspector generiert den Ergebnisbericht, verschlüsselt ihn mit dem von Ihnen angegebenen KMS-Schlüssel und fügt ihn dem von Ihnen angegebenen S3-Bucket hinzu. Abhängig von der Anzahl der Ergebnisse, die Sie in den Bericht aufnehmen möchten, kann dieser Vorgang mehrere Minuten oder Stunden dauern. Wenn der Export abgeschlossen ist, zeigt Amazon Inspector eine Meldung an, dass Ihr Ergebnisbericht erfolgreich exportiert wurde. Wählen Sie optional **Bericht anzeigen** in der Nachricht, um zu dem Bericht in Amazon S3 zu navigieren.

Beachten Sie, dass Sie jeweils nur einen Bericht exportieren können. Wenn gerade ein Export ausgeführt wird, warten Sie, bis der Export abgeschlossen ist, bevor Sie versuchen, einen weiteren Bericht zu exportieren.

## Beheben Sie Exportfehler
<a name="findings-managing-access-error"></a>

Wenn beim Versuch, einen Ergebnisbericht zu exportieren, ein Fehler auftritt, zeigt Amazon Inspector eine Meldung an, in der der Fehler beschrieben wird. Sie können die Informationen in diesem Thema als Leitfaden verwenden, um mögliche Ursachen und Lösungen für den Fehler zu ermitteln.

Stellen Sie beispielsweise sicher, dass sich der S3-Bucket im aktuellen Bucket befindet AWS-Region und die Bucket-Richtlinie Amazon Inspector erlaubt, Objekte zum Bucket hinzuzufügen. Stellen Sie außerdem sicher, dass der in der aktuellen Region aktiviert AWS KMS key ist, und stellen Sie sicher, dass die Schlüsselrichtlinie Amazon Inspector die Verwendung des Schlüssels ermöglicht.

Nachdem Sie den Fehler behoben haben, versuchen Sie erneut, den Bericht zu exportieren.

### Der Fehler kann nicht mehrere Berichte haben
<a name="multiple-reports-error"></a>

Wenn Sie versuchen, einen Bericht zu erstellen, Amazon Inspector jedoch bereits einen Bericht generiert, erhalten Sie eine Fehlermeldung mit der Angabe **Grund: Es können nicht mehrere Berichte in Bearbeitung** sein. Dieser Fehler tritt auf, weil Amazon Inspector jeweils nur einen Bericht für ein Konto erstellen kann.

Um den Fehler zu beheben, können Sie warten, bis der andere Bericht abgeschlossen ist, oder ihn stornieren, bevor Sie einen neuen Bericht anfordern. 

Sie können den Status eines Berichts überprüfen, indem Sie den [GetFindingsReportStatus](https://docs.aws.amazon.com/inspector/v2/APIReference/API_GetFindingsReportStatus.html)Vorgang verwenden. Dieser Vorgang gibt die Berichts-ID jedes Berichts zurück, der gerade generiert wird. 

Bei Bedarf können Sie mithilfe der `GetFindingsReportStatus` Operation die vom Vorgang angegebene Berichts-ID verwenden, um einen Export abzubrechen, der [CancelFindingsReport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CancelFindingsReport.html)gerade ausgeführt wird.

# Erstellen von benutzerdefinierten Antworten auf Ergebnisse von Amazon Inspector mit Amazon EventBridge
<a name="findings-managing-automating-responses"></a>

 Amazon Inspector erstellt in [Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) ein Ereignis EventBridge für neu generierte Ergebnisse und aggregierte Ergebnisse. Amazon Inspector erstellt auch ein Ereignis für alle Änderungen am Status eines Ergebnisses. Das bedeutet, dass Amazon Inspector ein neues Ereignis für ein Ergebnis erstellt, wenn Sie Aktionen wie den Neustart einer Ressource oder das Ändern von mit einer Ressource verknüpften Tags ergreifen. Wenn Amazon Inspector ein neues Ereignis für ein aktualisiertes Ergebnis erstellt, `id` bleibt das Ergebnis gleich. 

**Anmerkung**  
 Wenn es sich bei Ihrem Konto um ein delegiertes Administratorkonto von Amazon Inspector handelt, EventBridge veröffentlicht Ereignisse auf Ihrem Konto und dem Mitgliedskonto, von dem die Ereignisse ihren Ursprung haben. 

 Wenn Sie EventBridge Ereignisse mit Amazon Inspector verwenden, können Sie Aufgaben automatisieren, um auf Sicherheitsprobleme zu reagieren, die Ihre Ergebnisse aufdecken. Um Benachrichtigungen über Ergebnisse von Amazon Inspector auf der Grundlage von EventBridge Ereignissen zu erhalten, müssen Sie [eine EventBridge Regel](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html) erstellen und ein Ziel für Amazon Inspector angeben. Die EventBridge Regel ermöglicht EventBridge das Senden von Benachrichtigungen über Ergebnisse von Amazon Inspector, und das Ziel gibt an, wohin die Benachrichtigungen gesendet werden sollen. 

 Amazon Inspector sendet Ereignisse an den Standardereignisbus in dem Bereich, in AWS-Region dem Sie Amazon Inspector derzeit verwenden. Das bedeutet, dass Sie für jeden Fall, in AWS-Region dem Sie Amazon Inspector aktiviert und Amazon Inspector für den Empfang von EventBridge Ereignissen konfiguriert haben, Ereignisregeln konfigurieren müssen. Amazon Inspector sendet Ereignisse nach bestem Wissen und Gewissen aus. 

 Dieser Abschnitt enthält ein Beispiel für ein Ereignisschema und beschreibt, wie Sie eine EventBridge Regel erstellen. 

## Ereignisschema
<a name="findings-managing-eventbridge-format"></a>

Im Folgenden finden Sie ein Beispiel für das Amazon Inspector Inspector-Ereignisformat für ein EC2-Suchereignis. Ein Beispiel für ein Schema anderer Such- und Ereignistypen finden Sie unter[EventBridge Amazon-Ereignisschema für Amazon Inspector-Ereignisse](eventbridge-integration.md).

```
{
    "version": "0",
    "id": "66a7a279-5f92-971c-6d3e-c92da0950992",
    "detail-type": "Inspector2 Finding",
    "source": "aws.inspector2",
    "account": "111122223333",
    "time": "2023-01-19T22:46:15Z",
    "region": "us-east-1",
    "resources": ["i-0c2a343f1948d5205"],
    "detail": {
        "awsAccountId": "111122223333",
        "description": "\n It was discovered that the sound subsystem in the Linux kernel contained a\n race condition in some situations. A local attacker could use this to cause\n a denial of service (system crash).",
        "exploitAvailable": "YES",
        "exploitabilityDetails": {
            "lastKnownExploitAt": "Oct 24, 2022, 11:08:59 PM"
        },
        "findingArn": "arn:aws:inspector2:us-east-1:111122223333:finding/FINDING_ID",
        "firstObservedAt": "Jan 19, 2023, 10:46:15 PM",
        "fixAvailable": "YES",
        "lastObservedAt": "Jan 19, 2023, 10:46:15 PM",
        "packageVulnerabilityDetails": {
            "cvss": [{
                "baseScore": 4.7,
                "scoringVector": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
                "source": "NVD",
                "version": "3.1"
            }],
            "referenceUrls": ["https://lore.kernel.org/all/CAFcO6XN7JDM4xSXGhtusQfS2mSBcx50VJKwQpCq=WeLt57aaZA@mail.gmail.com/", "https://ubuntu.com/security/notices/USN-5792-1", "https://ubuntu.com/security/notices/USN-5791-2", "https://ubuntu.com/security/notices/USN-5791-1", "https://ubuntu.com/security/notices/USN-5793-2", "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8423f0b6d513b259fdab9c9bf4aaa6188d054c2d", "https://ubuntu.com/security/notices/USN-5793-1", "https://ubuntu.com/security/notices/USN-5792-2", "https://ubuntu.com/security/notices/USN-5791-3", "https://ubuntu.com/security/notices/USN-5793-4", "https://ubuntu.com/security/notices/USN-5793-3", "https://git.kernel.org/linus/8423f0b6d513b259fdab9c9bf4aaa6188d054c2d(6.0-rc5)", "https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3303"],
            "relatedVulnerabilities": [],
            "source": "UBUNTU_CVE",
            "sourceUrl": "https://people.canonical.com/~ubuntu-security/cve/2022/CVE-2022-3303.html",
            "vendorCreatedAt": "Sep 27, 2022, 11:15:00 PM",
            "vendorSeverity": "medium",
            "vulnerabilityId": "CVE-2022-3303",
            "vulnerablePackages": [{
                "arch": "X86_64",
                "epoch": 0,
                "fixedInVersion": "0:5.15.0.1027.31~20.04.16",
                "name": "linux-image-aws",
                "packageManager": "OS",
                "remediation": "apt update && apt install --only-upgrade linux-image-aws",
                "version": "5.15.0.1026.30~20.04.16"
            }]
        },
        "remediation": {
            "recommendation": {
                "text": "None Provided"
            }
        },
        "resources": [{
            "details": {
                "awsEc2Instance": {
                    "iamInstanceProfileArn": "arn:aws:iam::111122223333:instance-profile/AmazonSSMRoleForInstancesQuickSetup",
                    "imageId": "ami-0b7ff1a8d69f1bb35",
                    "ipV4Addresses": ["172.31.85.212", "44.203.45.27"],
                    "ipV6Addresses": [],
                    "launchedAt": "Jan 19, 2023, 7:53:14 PM",
                    "platform": "UBUNTU_20_04",
                    "subnetId": "subnet-8213f2a3",
                    "type": "t2.micro",
                    "vpcId": "vpc-ab6650d1"
                }
            },
            "id": "i-0c2a343f1948d5205",
            "partition": "aws",
            "region": "us-east-1",
            "type": "AWS_EC2_INSTANCE"
        }],
        "severity": "MEDIUM",
        "status": "ACTIVE",
        "title": "CVE-2022-3303 - linux-image-aws",
        "type": "PACKAGE_VULNERABILITY",
        "updatedAt": "Jan 19, 2023, 10:46:15 PM"
    }
}
```

## Eine EventBridge Regel erstellen, um Sie über Ergebnisse von Amazon Inspector zu informieren
<a name="findings-managing-eventbridge-tutorial"></a>

Um die Sichtbarkeit der Ergebnisse von Amazon Inspector EventBridge zu erhöhen, können Sie automatische Suchwarnungen einrichten, die an einen Messaging-Hub gesendet werden. In diesem Thema erfahren Sie, wie Sie Benachrichtigungen `CRITICAL` und `HIGH` Schweregrade per E-Mail, Slack oder Amazon Chime senden. Sie erfahren, wie Sie ein Amazon Simple Notification Service-Thema einrichten und dieses Thema dann mit einer EventBridge Ereignisregel verbinden.

### Schritt 1. Ein Amazon SNS SNS-Thema und einen Endpunkt einrichten
<a name="findings-managing-eventbridge-tutorial-SNS"></a>

Um automatische Benachrichtigungen einzurichten, müssen Sie zunächst ein Thema in Amazon Simple Notification Service einrichten und einen Endpunkt hinzufügen. Weitere Informationen finden Sie im [SNS-Handbuch](https://docs.aws.amazon.com//sns/latest/dg/sns-getting-started.html).

Dieses Verfahren legt fest, wohin Sie Amazon Inspector Inspector-Ergebnisdaten senden möchten. Das SNS-Thema kann während oder nach der Erstellung der EventBridge Ereignisregel zu einer Ereignisregel hinzugefügt werden.

------
#### [ Email setup ]

**Erstellen eines SNS-Themas**

1. Melden Sie sich bei der Amazon SNS SNS-Konsole unter [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home) an.

1. **Wählen Sie im Navigationsbereich **Themen und dann Thema** erstellen aus.**

1. Wählen **Sie im Abschnitt Thema erstellen** die Option **Standard** aus. Geben Sie als Nächstes einen Themennamen ein, z. **Inspector\$1to\$1Email** B. Weitere Angaben sind optional.

1. Wählen Sie **Create Topic (Thema erstellen)** aus. Dadurch wird ein neues Fenster mit Details zu Ihrem neuen Thema geöffnet.

1. Wählen Sie im Abschnitt **Abonnements** die Option **Abonnement erstellen** aus.

1. 

   1. Wählen Sie im Menü **Protocol (Protokoll)** die Option **Email (E-Mail)** aus.

   1. Geben Sie im Feld **Endpoint** die E-Mail-Adresse ein, an die Sie Benachrichtigungen erhalten möchten.
**Anmerkung**  
Nach der Erstellung des Abonnements müssen Sie Ihr Abonnement über Ihren E-Mail-Client bestätigen.

   1. Wählen Sie **Create subscription** (Abonnement erstellen) aus.

1. Suchen Sie in Ihrem Posteingang nach einer Abonnementnachricht und wählen Sie **Abonnement bestätigen**.

------
#### [ Slack setup ]

**Erstellen eines SNS-Themas**

1. Melden Sie sich bei der Amazon SNS SNS-Konsole unter [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home) an.

1. **Wählen Sie im Navigationsbereich **Themen und dann Thema** erstellen aus.**

1. Wählen **Sie im Abschnitt Thema erstellen** die Option **Standard** aus. Geben Sie als Nächstes einen Themennamen ein, z. **Inspector\$1to\$1Slack** B. Weitere Angaben sind optional. Wählen Sie **Thema erstellen**, um die Endpunkterstellung abzuschließen.

**Konfiguration eines Amazon Q Developer im Client für Chat-Anwendungen**

1. Navigieren Sie zur Amazon Q Developer in Chat-Anwendungskonsole unter[https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/).

1. Wählen Sie im Bereich **Konfigurierte Clients** die Option **Neuen Client konfigurieren** aus.

1. Wähle **Slack** und dann zur Bestätigung **Configure**. 
**Anmerkung**  
Wenn du dich für Slack entscheidest, musst du bestätigen, dass Amazon Q Developer in Chat-Anwendungen auf deinen Kanal zugreifen darf, indem du **Zulassen** auswählst.

1. Wählen Sie **Neuen Kanal konfigurieren** aus, um den Bereich mit den Konfigurationsdetails zu öffnen.

   1. Geben Sie einen Namen für den Kanal ein.

   1. Wählen Sie für den **Slack-Kanal** den Kanal aus, den Sie verwenden möchten. 

   1. **Kopiere in Slack die Kanal-ID des privaten Channels, indem du mit der rechten Maustaste auf den Kanalnamen klickst und Link kopieren auswählst.**

   1. Fügen Sie im Fenster Amazon Q Developer in Chat-Anwendungen die Kanal-ID, die Sie aus Slack kopiert haben, in das Feld **Private Channel-ID** ein. AWS-Managementkonsole

   1. Wählen Sie unter **Berechtigungen** aus, ob Sie mithilfe einer Vorlage eine IAM-Rolle erstellen möchten, falls Sie noch keine Rolle haben.

   1. Wählen Sie für **Richtlinienvorlagen die** Option **Benachrichtigungsberechtigungen** aus. Dies ist die IAM-Richtlinienvorlage für Amazon Q Developer in Chat-Anwendungen. Diese Richtlinie bietet die erforderlichen Lese- und Listenberechtigungen für CloudWatch Alarme, Ereignisse und Protokolle sowie für Amazon SNS SNS-Themen. 

   1. **Wählen Sie für **Channel-Guardrail-Richtlinien die Option** 2. AmazonInspector ReadOnlyAccess** 

   1. Wählen Sie die Region aus, in der Sie zuvor Ihr SNS-Thema erstellt haben, und wählen Sie dann das Amazon SNS SNS-Thema aus, das Sie erstellt haben, um Benachrichtigungen an den Slack-Kanal zu senden.

1. Wählen Sie **Konfigurieren**.

------
#### [ Amazon Chime setup ]

**Erstellen eines SNS-Themas**

1. Melden Sie sich bei der Amazon SNS SNS-Konsole unter [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home) an.

1. **Wählen Sie im Navigationsbereich **Themen** und dann Thema erstellen aus.**

1. Wählen **Sie im Abschnitt Thema erstellen** die Option **Standard** aus. Geben Sie als Nächstes einen Themennamen ein, z. **Inspector\$1to\$1Chime** B. Weitere Angaben sind optional. Wählen Sie **Thema erstellen**, um den Vorgang abzuschließen.

**Konfiguration eines Amazon Q Developer im Client für Chat-Anwendungen**

1. Navigieren Sie zur Amazon Q Developer in Chat-Anwendungskonsole unter[https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/).

1. Wählen Sie im Bereich **Konfigurierte Clients** die Option **Neuen Client konfigurieren**.

1. Wählen Sie **Chime** und anschließend zur Bestätigung **Configure**.

1. Geben Sie im Bereich mit den **Konfigurationsdetails** einen Namen für den Kanal ein.

1. Öffnen Sie in Amazon Chime den gewünschten Chatroom.

   1. Wählen Sie das Zahnradsymbol rechts oben und danach **Manage webhooks and bots** aus.

   1. Wählen Sie **URL kopieren**, um die Webhook-URL in Ihre Zwischenablage zu kopieren.

1. Fügen Sie im Fenster Amazon Q Developer in Chat-Anwendungen die URL ein, die Sie kopiert haben, in das Feld **Webhook-URL**. AWS-Managementkonsole

1. Wählen Sie unter **Berechtigungen** aus, ob Sie eine IAM-Rolle mithilfe einer Vorlage erstellen möchten, falls Sie noch keine Rolle haben.

1. Wählen Sie für **Richtlinienvorlagen die** Option **Benachrichtigungsberechtigungen** aus. Dies ist die IAM-Richtlinienvorlage für Amazon Q Developer in Chat-Anwendungen. Es bietet die erforderlichen Lese- und Listenberechtigungen für CloudWatch Alarme, Ereignisse und Protokolle sowie für Amazon SNS SNS-Themen. 

1. Wählen Sie die Region aus, in der Sie zuvor Ihr SNS-Thema erstellt haben, und wählen Sie dann das Amazon SNS SNS-Thema aus, das Sie erstellt haben, um Benachrichtigungen an den Amazon Chime Chime-Raum zu senden.

1. Wählen Sie **Konfigurieren**.

------

### Schritt 2. Eine EventBridge Regel für Amazon Inspector Inspector-Ergebnisse erstellen
<a name="findings-managing-eventbridge-tutorial-event-setup"></a>

1.  Melden Sie sich mit Ihren Zugangsdaten an. 

1. Öffnen Sie die EventBridge Amazon-Konsole unter [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Wählen Sie im Navigationsbereich **Regeln** und dann **Regel erstellen** aus.

1. Geben Sie einen Namen und optional eine Beschreibung für Ihre Regel ein.

1. Wählen Sie **Regel mit einem Ereignismuster** und dann **Weiter** aus. 

1. Wählen Sie im Bereich „**Ereignismuster**“ die Option **Benutzerdefinierte Muster (JSON-Editor)** aus.

1. Fügen Sie den folgenden JSON-Code in den Editor ein. 

   ```
   {
     "source": ["aws.inspector2"],
     "detail-type": ["Inspector2 Finding"],
     "detail": {
       "severity": ["HIGH", "CRITICAL"],
       "status": ["ACTIVE"]
     }
   }
   ```
**Anmerkung**  
Dieses Muster sendet Benachrichtigungen für alle von Amazon Inspector festgestellten aktiven `CRITICAL` oder `HIGH` schwerwiegenden Ergebnisse.

   Wählen Sie **Weiter**, wenn Sie mit der Eingabe des Ereignismusters fertig sind.

1. **Wählen Sie auf der Seite Ziele** auswählen die Option **AWS-Service**. Wählen Sie dann für **Zieltyp auswählen** die Option **SNS-Thema** aus.

1. Wählen Sie **unter Thema** den Namen des SNS-Themas aus, das Sie in Schritt 1 erstellt haben. Klicken Sie anschließend auf **Weiter**.

1. Fügen Sie bei Bedarf optionale Tags hinzu und wählen Sie **Weiter**.

1. Überprüfen Sie Ihre Regel und wählen Sie dann **Regel erstellen** aus.

## EventBridge für Amazon Inspector Inspector-Umgebungen mit mehreren Konten
<a name="findings-managing-eventbridge-multiaccount"></a>

Wenn Sie ein delegierter Administrator von Amazon Inspector sind, werden auf Ihrem Konto EventBridge Regeln angezeigt, die auf den entsprechenden Ergebnissen Ihrer Mitgliedskonten basieren. Wenn Sie EventBridge in Ihrem Administratorkonto Benachrichtigungen über Ergebnisse einrichten, wie im vorherigen Abschnitt beschrieben, erhalten Sie Benachrichtigungen über mehrere Konten. Mit anderen Worten, Sie werden über Ergebnisse und Ereignisse informiert, die von Ihren Mitgliedskonten generiert wurden, zusätzlich zu den Ergebnissen und Ereignissen, die von Ihrem eigenen Konto generiert wurden.

Sie können die JSON-Details `accountId` aus den Ergebnissen verwenden, um das Mitgliedskonto zu identifizieren, von dem das Amazon Inspector Inspector-Ergebnis stammt. 