

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Kontrol CSPM Security Hub untuk Amazon Bedrock AgentCore
<a name="bedrockagentcore-controls"></a>

 AWS Security Hub CSPM Kontrol ini mengevaluasi AgentCore layanan dan sumber daya Amazon Bedrock. Kontrol mungkin tidak tersedia di semua Wilayah AWS. Untuk informasi selengkapnya, lihat [Ketersediaan kontrol berdasarkan Wilayah](securityhub-regions.md#securityhub-regions-control-support).

## [BedrockAgentCore.1] AgentCore Runtime batuan dasar harus dikonfigurasi dengan mode jaringan VPC
<a name="bedrockagentcore-1"></a>

**Kategori:** Lindungi > Manajemen akses aman > Sumber daya tidak dapat diakses publik

**Tingkat keparahan:** Tinggi

**Jenis sumber daya:** `AWS::BedrockAgentCore::Runtime`

**AWS Config aturan: [https://docs.aws.amazon.com/config/latest/developerguide/bedrockagentcore-runtime-private-network-required.html](https://docs.aws.amazon.com/config/latest/developerguide/bedrockagentcore-runtime-private-network-required.html)**

**Jenis jadwal:** Perubahan dipicu

**Parameter:** Tidak ada

Kontrol ini memeriksa apakah AgentCore runtime Amazon Bedrock dikonfigurasi dengan mode jaringan VPC. Kontrol gagal jika runtime memiliki mode jaringan diatur ke PUBLIC.

Menggunakan mode jaringan publik untuk AgentCore runtime Amazon Bedrock mengekspos runtime langsung ke internet, meningkatkan permukaan serangan dan risiko akses tidak sah. Mengkonfigurasi runtime dengan mode jaringan VPC memastikan bahwa lalu lintas runtime terbatas dalam jaringan pribadi Anda, memungkinkan Anda untuk menerapkan kontrol keamanan tingkat jaringan seperti grup keamanan, jaringan, dan log aliran VPC. ACLs

### Remediasi
<a name="bedrockagentcore-1-remediation"></a>

Untuk memulihkan temuan ini, perbarui AgentCore runtime Bedrock yang tidak sesuai dan konfigurasikan dengan mode jaringan VPC. Untuk petunjuknya, lihat [Mengonfigurasi AgentCore Runtime Amazon Bedrock dan alat untuk VPC di Panduan Pengembang](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/agentcore-vpc.html) *Amazon* Bedrock. AgentCore 

## [BedrockAgentCore.2] Bedrock AgentCore Gateways harus memerlukan otorisasi untuk permintaan masuk
<a name="bedrockagentcore-2"></a>

**Kategori:** Lindungi > Manajemen akses yang aman

**Tingkat keparahan:** Tinggi

**Jenis sumber daya:** `AWS::BedrockAgentCore::Gateway`

**AWS Config aturan: [https://docs.aws.amazon.com/config/latest/developerguide/bedrockagentcore-gateway-authorizer-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/bedrockagentcore-gateway-authorizer-enabled.html)**

**Jenis jadwal:** Perubahan dipicu

**Parameter:** Tidak ada

Kontrol ini memeriksa apakah Amazon Bedrock AgentCore Gateway memerlukan otorisasi untuk permintaan masuk. Kontrol gagal jika Bedrock AgentCore Gateway tidak memiliki otorisasi masuk yang disiapkan.

Mengkonfigurasi otentikasi di AgentCore gateway Amazon Bedrock memastikan bahwa hanya klien yang berwenang yang dapat mengirim permintaan ke agen AI Anda. Tanpa otorisasi, entitas apa pun yang memiliki akses jaringan ke titik akhir gateway dapat memanggil agen Anda, yang berpotensi menyebabkan akses data yang tidak sah, penyalahgunaan sumber daya, atau biaya tak terduga. Otorisasi masuk memvalidasi pengguna yang mencoba mengakses target melalui gateway Anda. AgentCore

### Remediasi
<a name="bedrockagentcore-2-remediation"></a>

*Untuk menyiapkan otorisasi masuk untuk Amazon Bedrock AgentCore Gateway, lihat [Menyiapkan otorisasi masuk untuk gateway Anda di](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/gateway-inbound-auth.html#gateway-inbound-auth-none) Panduan Pengembang Amazon Bedrock. AgentCore *