Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Security Hub CSPMet points de terminaison VPC d'interface () AWS PrivateLink
Vous pouvez établir une connexion privée entre votre VPC et créer un point de AWS Security Hub CSPM terminaison VPC d'interface. Les points de terminaison de l'interface sont alimentés par AWS PrivateLink
Chaque point de terminaison d’interface est représenté par une ou plusieurs interfaces réseau Elastic dans vos sous-réseaux. Pour plus d'informations, consultez la section Accès et Service AWS utilisation d'un point de terminaison VPC d'interface dans le guide Amazon Virtual Private Cloud.
Considérations relatives aux points de terminaison VPC Security Hub CSPM
Avant de configurer un point de terminaison VPC d'interface pour Security Hub CSPM, assurez-vous de consulter les conditions préalables et les autres informations contenues dans le guide Amazon Virtual Private Cloud.
Security Hub CSPM permet d'appeler toutes ses actions d'API depuis votre VPC.
Création d'un point de terminaison VPC d'interface pour Security Hub CSPM
Vous pouvez créer un point de terminaison VPC pour le service Security Hub CSPM à l'aide de la console Amazon VPC ou du (). AWS Command Line Interface AWS CLI Pour plus d'informations, consultez la section Créer un point de terminaison VPC dans le guide Amazon Virtual Private Cloud.
Créez un point de terminaison VPC pour Security Hub CSPM en utilisant le nom de service suivant :
com.amazonaws. region.securityhub
Où se region trouve le code de région correspondant à ce qui est applicable Région AWS ?
Si vous activez le DNS privé pour le point de terminaison, vous pouvez envoyer des demandes d'API à Security Hub CSPM en utilisant son nom DNS par défaut pour la région, par exemple securityhub.us-east-1.amazonaws.com pour la région USA Est (Virginie du Nord).
Création d'une politique de point de terminaison VPC pour Security Hub CSPM
Vous pouvez associer une politique de point de terminaison à votre point de terminaison VPC qui contrôle l'accès au Security Hub CSPM. La politique spécifie les informations suivantes :
-
Le principal qui peut exécuter des actions.
-
Les actions qui peuvent être effectuées.
-
Les ressources sur lesquelles les actions peuvent être exécutées.
Pour plus d'informations, consultez la section Contrôler l'accès aux points de terminaison VPC à l'aide des politiques relatives aux points de terminaison dans le guide Amazon Virtual Private Cloud.
Exemple : politique de point de terminaison VPC pour les actions CSPM de Security Hub
Voici un exemple de politique de point de terminaison pour Security Hub CSPM. Lorsqu'elle est attachée à un point de terminaison, cette politique accorde l'accès aux actions CSPM répertoriées pour tous les principaux sur toutes les ressources.
{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "securityhub:getFindings", "securityhub:getEnabledStandards", "securityhub:getInsights" ], "Resource":"*" } ] }
Sous-réseaux partagés
Vous ne pouvez pas créer, décrire, modifier ou supprimer des points de terminaison d'un VPC dans des sous-réseaux qui sont partagés avec vous. Toutefois, vous pouvez utiliser les points de terminaison d'un VPC dans les sous-réseaux qui sont partagés avec vous. Pour plus d'informations sur le partage VPC, consultez Partager vos sous-réseaux VPC avec d'autres comptes dans le guide Amazon Virtual Private Cloud.