

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat laporan konsolidasi temuan keamanan Prowler dari beberapa Akun AWS
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts"></a>

*Mike Virgilio, Jay Durga, dan Andrea Di Fabio, Amazon Web Services*

## Ringkasan
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-summary"></a>

[Prowler](https://github.com/prowler-cloud/prowler) (GitHub) adalah alat baris perintah sumber terbuka yang dapat membantu Anda menilai, mengaudit, dan memantau akun Amazon Web Services (AWS) Anda untuk kepatuhan terhadap praktik terbaik keamanan. Dalam pola ini, Anda menyebarkan Prowler di terpusat Akun AWS di organisasi Anda, dikelola oleh AWS Organizations, dan kemudian menggunakan Prowler untuk melakukan penilaian keamanan semua akun di organisasi.

Meskipun ada banyak metode untuk menyebarkan dan memanfaatkan Prowler untuk penilaian, solusi ini telah dirancang untuk penyebaran cepat, analisis penuh dari semua akun dalam organisasi atau akun target yang ditentukan, dan pelaporan temuan keamanan yang dapat diakses. Dalam solusi ini, ketika Prowler menyelesaikan penilaian keamanan semua akun dalam organisasi, itu mengkonsolidasikan hasilnya. Ini juga menyaring pesan kesalahan yang diharapkan, seperti kesalahan yang terkait dengan pembatasan yang mencegah Prowler memindai bucket Amazon Simple Storage Service (Amazon S3) di akun yang disediakan. AWS Control Tower Hasil yang disaring dan terkonsolidasi dilaporkan dalam template Microsoft Excel yang disertakan dengan pola ini. Anda dapat menggunakan laporan ini untuk mengidentifikasi potensi peningkatan kontrol keamanan di organisasi Anda.

Solusi ini dirancang dengan mempertimbangkan hal-hal berikut:
+  AWS CloudFormation Template mengurangi upaya yang diperlukan untuk menyebarkan AWS sumber daya dalam pola ini.
+ Anda dapat menyesuaikan parameter dalam CloudFormation template dan skrip **prowler\$1scan.sh** pada saat penerapan untuk menyesuaikan template untuk lingkungan Anda.
+ Penilaian prowler dan kecepatan pelaporan dioptimalkan melalui pemrosesan paralel, hasil agregat Akun AWS, pelaporan terkonsolidasi dengan remediasi yang direkomendasikan, dan visualisasi yang dihasilkan secara otomatis.
+ Pengguna tidak perlu memantau kemajuan pemindaian. Ketika penilaian selesai, pengguna diberi tahu melalui topik Amazon Simple Notification Service (Amazon SNS) sehingga mereka dapat mengambil laporan.
+ Template laporan membantu Anda membaca dan menilai hanya hasil yang relevan untuk seluruh organisasi Anda.

## Prasyarat dan batasan
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-prereqs"></a>

**Prasyarat**
+ Sebuah Akun AWS untuk layanan dan alat keamanan hosting, dikelola sebagai akun anggota organisasi di AWS Organizations. Dalam pola ini, akun ini disebut sebagai *akun keamanan*.
+ Di akun keamanan, Anda harus memiliki subnet pribadi dengan akses internet keluar. Untuk petunjuk, lihat [VPC dengan server di subnet pribadi dan NAT di](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-example-private-subnets-nat.html) dokumentasi Amazon Virtual Private Cloud (Amazon VPC). Anda dapat membuat akses internet dengan menggunakan [gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) yang disediakan di subnet publik.
+ Akses ke akun AWS Organizations manajemen atau akun yang telah mendelegasikan izin administrator untuk. CloudFormation Untuk petunjuk, lihat [Mendaftarkan administrator yang didelegasikan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-delegated-admin.html) dalam CloudFormation dokumentasi.
+ Aktifkan akses tepercaya antara AWS Organizations dan CloudFormation. Untuk petunjuk, lihat [Mengaktifkan akses tepercaya dengan AWS Organizations](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-enable-trusted-access.html) dalam CloudFormation dokumentasi.

**Batasan**
+ Target Akun AWS harus dikelola sebagai organisasi di AWS Organizations. Jika Anda tidak menggunakan AWS Organizations, Anda dapat memperbarui CloudFormation template **IAM- ProwlerExecRole .yaml** dan skrip **prowler\$1scan.sh** untuk lingkungan Anda. Sebagai gantinya, Anda memberikan daftar Akun AWS IDs dan Wilayah tempat Anda ingin menjalankan skrip.
+  CloudFormation Template ini dirancang untuk menyebarkan instans Amazon Elastic Compute Cloud EC2 (Amazon) di subnet pribadi yang memiliki akses internet keluar. AWS Systems Manager Agen (Agen SSM) memerlukan akses keluar untuk mencapai titik akhir AWS Systems Manager layanan, dan Anda memerlukan akses keluar untuk mengkloning repositori kode dan menginstal dependensi. [Jika Anda ingin menggunakan subnet publik, Anda harus memodifikasi template **prowler-resources.yaml** untuk mengaitkan alamat IP Elastis dengan instance.](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) EC2 

**Versi produk**
+ Prowler versi 4.0 atau yang lebih baru

## Arsitektur
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-architecture"></a>

![\[Diagram arsitektur dengan Prowler digunakan di akun keamanan terpusat.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/81ba9037-9958-4e4a-95b7-d68896075a5b/images/4a3c281c-f108-4e35-9683-72783ceb3336.png)


Diagram menunjukkan proses berikut:

1. Menggunakan Session Manager, kemampuan AWS Systems Manager, pengguna mengautentikasi ke EC2 instance dan menjalankan skrip **prowler\$1scan.sh**. Skrip shell ini melakukan langkah 2—8.

1.  EC2 Instance mengasumsikan peran `ProwlerEC2Role` IAM, yang memberikan izin untuk mengakses bucket S3 dan untuk mengambil peran `ProwlerExecRole` IAM di akun lain di organisasi.

1.  EC2 Instance mengasumsikan peran `ProwlerExecRole` IAM dalam akun manajemen organisasi dan menghasilkan daftar akun dalam organisasi.

1.  EC2 Instance mengasumsikan peran `ProwlerExecRole` IAM dalam akun anggota organisasi (disebut *akun beban kerja* dalam diagram arsitektur) dan melakukan penilaian keamanan di setiap akun. Temuan disimpan sebagai file CSV dan HTML pada EC2 instance.
**catatan**  
 File HTML adalah output dari penilaian Prowler. Karena sifat HTML, mereka tidak digabungkan, diproses, atau digunakan secara langsung dalam pola ini. Namun, ini mungkin berguna untuk tinjauan laporan akun individu.

1.  EC2 Instance memproses semua file CSV untuk menghapus kesalahan yang diketahui dan diharapkan dan mengkonsolidasikan temuan yang tersisa ke dalam satu file CSV.

1.  EC2 Instance mengemas hasil akun individual dan hasil agregat ke dalam file zip.

1.  EC2 Instance mengunggah file zip ke bucket S3.

1.  EventBridge Aturan mendeteksi unggahan file dan menggunakan topik Amazon SNS untuk mengirim email ke pengguna yang memberi tahu mereka bahwa penilaian telah selesai.

1. Pengguna mengunduh file zip dari bucket S3. Pengguna mengimpor hasil ke template Excel dan meninjau hasilnya.

## Alat
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-tools"></a>

**Layanan AWS**
+ [Amazon Elastic Compute Cloud (Amazon EC2)](https://docs.aws.amazon.com/ec2/) menyediakan kapasitas komputasi yang dapat diskalakan di. AWS Cloud Anda dapat meluncurkan server virtual sebanyak yang Anda butuhkan dan dengan cepat meningkatkannya ke atas atau ke bawah.
+ [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) adalah layanan bus acara tanpa server yang membantu Anda menghubungkan aplikasi Anda dengan data real-time dari berbagai sumber. Misalnya, AWS Lambda fungsi, titik akhir pemanggilan HTTP menggunakan tujuan API, atau bus acara di tempat lain. Akun AWS
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) membantu Anda mengelola akses ke AWS sumber daya dengan aman dengan mengontrol siapa yang diautentikasi dan diberi wewenang untuk menggunakannya.
+ [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)adalah layanan manajemen akun yang membantu Anda mengkonsolidasikan beberapa Akun AWS ke dalam organisasi yang Anda buat dan kelola secara terpusat.
+ [Amazon Simple Notification Service (Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/welcome.html)) membantu Anda mengoordinasikan dan mengelola pertukaran pesan antara penayang dan klien, termasuk server web dan alamat email.
+ [Amazon Simple Storage Service (Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)) adalah layanan penyimpanan objek berbasis cloud yang membantu Anda menyimpan, melindungi, dan mengambil sejumlah data.
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)membantu Anda mengelola aplikasi dan infrastruktur yang berjalan di AWS Cloud. Ini menyederhanakan aplikasi dan manajemen sumber daya, mempersingkat waktu untuk mendeteksi dan menyelesaikan masalah operasional, dan membantu Anda mengelola AWS sumber daya Anda dengan aman dalam skala besar. Pola ini menggunakan Session Manger, kemampuan Systems Manager.

**Alat lainnya**
+ [Prowler](https://github.com/prowler-cloud/prowler/#requirements-and-installation) adalah alat baris perintah sumber terbuka yang membantu Anda menilai, mengaudit, dan memantau akun Anda untuk kepatuhan terhadap praktik terbaik AWS keamanan serta kerangka kerja dan standar keamanan lainnya.

**Repositori kode**

Kode untuk pola ini tersedia dalam [Penilaian Keamanan GitHub Multi-Akun melalui repositori Prowler](https://github.com/aws-samples/multi-account-security-assessment-via-prowler). Repositori kode berisi file-file berikut:
+ **prowler\$1scan.sh** - Skrip bash ini digunakan untuk memulai penilaian keamanan Prowler dari beberapa, Akun AWS secara paralel. Seperti yang didefinisikan dalam **Prowler-Resources.yaml** CloudFormationtemplate, skrip ini secara otomatis digunakan ke folder pada instance. `usr/local/prowler` EC2 
+ **Prowler-Resources.yaml** — Anda menggunakan CloudFormation template ini untuk membuat tumpukan di akun keamanan di organisasi. Template ini menyebarkan semua sumber daya yang diperlukan untuk akun ini untuk mendukung solusinya. Tumpukan ini harus digunakan sebelum template **IAM- ProwlerExecRole .yaml**. Kami tidak menyarankan Anda menyebarkan sumber daya ini di akun yang menampung beban kerja produksi penting.
**catatan**  
Jika tumpukan ini dihapus dan digunakan kembali, Anda harus membangun kembali kumpulan `ProwlerExecRole` tumpukan untuk membangun kembali dependensi lintas akun di antara peran IAM.
+ **IAM- ProwlerExecRole .yaml** - Anda menggunakan CloudFormation templat ini untuk membuat kumpulan tumpukan yang menerapkan peran `ProwlerExecRole` IAM di semua akun di organisasi, termasuk akun manajemen.
+ **prowler-report-template.xlsm** — Anda menggunakan template Excel ini untuk memproses temuan Prowler. Tabel pivot dalam laporan menyediakan kemampuan pencarian, bagan, dan temuan terkonsolidasi.

## Epik
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-epics"></a>

### Mempersiapkan penyebaran
<a name="prepare-for-deployment"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Kloning repositori kode. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS DevOps | 
| Tinjau template. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS DevOps | 

### Buat CloudFormation tumpukan
<a name="create-the-cfnshort-stacks"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Menyediakan sumber daya di akun keamanan. | Menggunakan template **prowler-resources.yaml**, Anda membuat CloudFormation tumpukan yang menyebarkan semua sumber daya yang diperlukan di akun keamanan. Untuk petunjuk, lihat [Membuat tumpukan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html) dalam CloudFormation dokumentasi. Perhatikan hal berikut saat menerapkan template ini:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS DevOps | 
| Menyediakan peran IAM di akun anggota. | Di akun AWS Organizations manajemen atau akun dengan izin administrator yang didelegasikan CloudFormation, gunakan template **IAM- ProwlerExecRole .yaml** untuk membuat kumpulan tumpukan. CloudFormation Kumpulan tumpukan menyebarkan peran `ProwlerExecRole` IAM di semua akun anggota di organisasi. Untuk petunjuknya, lihat [Membuat kumpulan tumpukan dengan izin yang dikelola layanan dalam dokumentasi](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html#stacksets-orgs-associate-stackset-with-org). CloudFormation Perhatikan hal berikut saat menerapkan template ini:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS DevOps | 
| Menyediakan peran IAM dalam akun manajemen. | Menggunakan template **IAM- ProwlerExecRole .yaml**, Anda membuat CloudFormation tumpukan yang menerapkan peran `ProwlerExecRole` IAM di akun manajemen organisasi. Kumpulan tumpukan yang Anda buat sebelumnya tidak menerapkan peran IAM di akun manajemen. Untuk petunjuk, lihat [Membuat tumpukan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html) dalam CloudFormation dokumentasi. Perhatikan hal berikut saat menerapkan template ini:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS DevOps | 

### Lakukan penilaian keamanan Prowler
<a name="perform-the-prowler-security-assessment"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Jalankan pemindaian. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | Administrator AWS | 
| Ambil temuan Prowler. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS Umum | 
| Hentikan EC2 instance. | Untuk mencegah penagihan saat instance tidak aktif, hentikan EC2 instance yang menjalankan Prowler. Untuk petunjuknya, lihat [Berhenti dan mulai instans Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html#starting-stopping-instances) di EC2 dokumentasi Amazon. | AWS DevOps | 

### Buat laporan temuan
<a name="create-a-report-of-the-findings"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Impor temuan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS Umum | 
| Selesaikan laporan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS Umum | 

### (Opsional) Perbarui Prowler atau sumber daya di repositori kode
<a name="optional-update-prowler-or-the-resources-in-the-code-repository"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Perbarui Prowler. | Jika Anda ingin memperbarui Prowler ke versi terbaru, lakukan hal berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS Umum | 
| Perbarui skrip prowler\$1scan.sh. | Jika Anda ingin memperbarui skrip **prowler\$1scan.sh** ke versi terbaru di repo, lakukan hal berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html)Anda mungkin menerima peringatan terkait dengan file yang dibuat secara lokal yang tidak ada dalam GitHub repo, seperti menemukan laporan. Anda dapat mengabaikan ini selama **prowler\$1scan.sh** menunjukkan bahwa perubahan yang disimpan secara lokal digabungkan kembali. | AWS Umum | 

### (Opsional) Bersihkan
<a name="optional-clean-up"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Hapus semua sumber daya yang digunakan. | Anda dapat meninggalkan sumber daya yang digunakan di akun. Jika Anda mematikan EC2 instance saat tidak digunakan dan membiarkan bucket S3 kosong, ini mengurangi biaya pemeliharaan sumber daya untuk pemindaian masa depan.Jika Anda ingin menghentikan semua sumber daya, lakukan hal berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | AWS DevOps | 

## Pemecahan masalah
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-troubleshooting"></a>


| Isu | Solusi | 
| --- | --- | 
| Tidak dapat terhubung ke EC2 instance dengan menggunakan Session Manager. | Agen SSM harus dapat berkomunikasi dengan endpoint Systems Manager. Lakukan hal-hal berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.html) | 
| Saat menerapkan set tumpukan, CloudFormation konsol meminta Anda untuk melakukannya. `Enable trusted access with AWS Organizations to use service-managed permissions` | Ini menunjukkan bahwa akses tepercaya belum diaktifkan antara AWS Organizations dan CloudFormation. Akses tepercaya diperlukan untuk menerapkan set tumpukan yang dikelola layanan. Pilih tombol untuk mengaktifkan akses tepercaya. Untuk informasi selengkapnya, lihat [Mengaktifkan akses tepercaya](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-enable-trusted-access.html) dalam CloudFormation dokumentasi. | 

## Sumber daya terkait
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-resources"></a>

**AWS dokumentasi**
+ [Menerapkan kontrol keamanan pada AWS](https://docs.aws.amazon.com/prescriptive-guidance/latest/aws-security-controls/introduction.html) (Panduan AWS Preskriptif)

**Sumber daya lainnya**
+ [Prowler (](https://github.com/prowler-cloud/prowler)) GitHub

## Informasi tambahan
<a name="create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts-additional"></a>

**Menghapus kesalahan secara terprogram**

Jika hasilnya mengandung `Access Denied` kesalahan, Anda harus menghapusnya dari temuan. Kesalahan ini biasanya disebabkan oleh izin pengaruh eksternal yang mencegah Prowler menilai sumber daya tertentu. Misalnya, beberapa pemeriksaan gagal saat meninjau bucket S3 yang disediakan. AWS Control Tower Anda dapat mengekstrak hasil ini secara terprogram dan menyimpan hasil yang difilter sebagai file baru.

Perintah berikut menghapus baris yang berisi string teks tunggal (pola) dan kemudian output hasilnya ke file baru.
+ Untuk Linux atau macOS (Grep)

  ```
  grep -v -i "Access Denied getting bucket" myoutput.csv > myoutput_modified.csv
  ```
+ Untuk Windows (PowerShell)

  ```
  Select-String -Path myoutput.csv -Pattern 'Access Denied getting bucket' -NotMatch > myoutput_modified.csv
  ```

Perintah berikut menghapus baris yang cocok dengan lebih dari satu string teks dan kemudian menampilkan hasilnya ke file baru.
+ Untuk Linux atau macOS (Menggunakan pipa yang keluar di antara string)

  ```
  grep -v -i 'Access Denied getting bucket\|Access Denied Trying to Get' myoutput.csv > myoutput_modified.csv
  ```
+ Untuk Windows (Menggunakan koma di antara string)

  ```
  Select-String -Path myoutput.csv -Pattern 'Access Denied getting bucket', 'Access Denied Trying to Get' -NotMatch > myoutput_modified.csv
  ```

**Laporkan contoh**

Gambar berikut adalah contoh lembar kerja **Temuan dalam laporan temuan** Prowler terkonsolidasi.

![\[Contoh tab Temuan dalam laporan hasil pemindaian Prowler\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/81ba9037-9958-4e4a-95b7-d68896075a5b/images/70311fc4-b919-4848-b200-40b35ce81826.png)


Gambar berikut adalah contoh lembar kerja **Pass Fail** dalam laporan temuan Prowler terkonsolidasi. (Secara default, hasil lulus dikecualikan dari output.)

![\[Contoh tab Pass Fail dalam laporan hasil pemindaian Prowler\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/81ba9037-9958-4e4a-95b7-d68896075a5b/images/4823e2be-4d5e-4676-9fa3-d47b065dc6d8.png)


Gambar berikut adalah contoh lembar kerja **Keparahan** dalam laporan temuan Prowler terkonsolidasi.

![\[Contoh tab Severity dalam laporan hasil pemindaian Prowler\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/81ba9037-9958-4e4a-95b7-d68896075a5b/images/b7cbbff1-bca3-4667-9a1e-cc92e2e4adcd.png)
