AWS Security Hub et points de terminaison VPC d'interface ()AWS PrivateLink - AWS Security Hub

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Security Hub et points de terminaison VPC d'interface ()AWS PrivateLink

Vous pouvez établir une connexion privée entre votre VPC et en AWS Security Hub créant un point de terminaison de VPC d'interface. Les points de terminaison d'interface sont alimentés par AWS PrivateLink, une technologie qui vous permet d'accéder en privé Security Hub APIs sans passerelle Internet, périphérique NAT, connexion VPN ou connexion AWS Direct Connect. Les instances de votre VPC ne requièrent pas d'adresses IP publiques pour communiquer avec Security Hub. APIs Le trafic entre votre VPC et Security Hub ne quitte pas le réseau Amazon.

Chaque point de terminaison d’interface est représenté par une ou plusieurs interfaces réseau Elastic dans vos sous-réseaux. Pour plus d'informations, consultez la section Accès et Service AWS utilisation d'un point de terminaison VPC d'interface dans le guide Amazon Virtual Private Cloud.

Considérations relatives aux points de terminaison VPC Security Hub

Avant de configurer un point de terminaison d'un VPC d'interface pour Security Hub, assurez-vous de vérifier les conditions préalables et autres informations du Amazon Virtual Cloud Guide.

Security Hub prend en charge l'exécution d'appels en direction de toutes ses actions d'API depuis votre VPC.

Création d'un point de terminaison de VPC d'interface pour Security Hub

Vous pouvez créer un point de terminaison de VPC pour le service Security Hub à l'aide de la console Amazon VPC ou d' (). AWS Command Line Interface AWS CLI Pour de plus amples informations, consultez la section Création d'un point de terminaison de VPC dans le Amazon Virtual Cloud Guide.

Pour créer un point de terminaison de VPC pour Security Hub, utilisez le nom de service suivant :

com.amazonaws.region.securityhub

Où se region trouve le code de région correspondant à ce qui est applicable Région AWS ?

Si vous activez le DNS privé pour le point de terminaison, vous pouvez faire des demandes d'API à Security Hub en utilisant son nom DNS par défaut pour la région, par exemple securityhub.us-east-1.amazonaws.com pour la région USA Est (Virginie du Nord).

Création d'une stratégie de point de terminaison de VPC pour Security Hub

Vous pouvez attacher une stratégie de point de terminaison à votre point de terminaison d'un VPC qui contrôle l'accès à Security Hub. La politique spécifie les informations suivantes :

  • Le principal qui peut exécuter des actions.

  • Les actions qui peuvent être effectuées.

  • Les ressources sur lesquelles les actions peuvent être exécutées.

Pour plus d'informations, consultez la section Contrôler l'accès aux points de terminaison VPC à l'aide des politiques relatives aux points de terminaison dans le guide Amazon Virtual Private Cloud.

Exemple : stratégie de point de terminaison d'un VPC pour les actions Security Hub

Voici un exemple de stratégie de point de terminaison pour Security Hub. Lorsqu'elle est attachée à un point de terminaison, cette stratégie accorde l'accès aux actions Security Hub répertoriées pour tous les mandataires sur toutes les ressources.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "securityhub:getFindings", "securityhub:getEnabledStandards", "securityhub:getInsights" ], "Resource":"*" } ] }

Sous-réseaux partagés

Vous ne pouvez pas créer, décrire, modifier ou supprimer des points de terminaison d'un VPC dans des sous-réseaux qui sont partagés avec vous. Toutefois, vous pouvez utiliser les points de terminaison d'un VPC dans les sous-réseaux qui sont partagés avec vous. Pour plus d'informations sur le partage de VPC, consultez la section Partager vos sous-réseaux de VPC avec d'autres comptes du Guide Amazon Virtual Cloud.