Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS Security Hub CSPMdan antarmuka titik akhir VPC () AWS PrivateLink
Anda dapat membuat koneksi pribadi antara VPC Anda dan AWS Security Hub CSPM dengan membuat antarmuka VPC endpoint. Endpoint antarmuka didukung oleh AWS PrivateLink
Setiap titik akhir antarmuka diwakili oleh satu atau beberapa Antarmuka Jaringan Elastis di subnet Anda. Untuk informasi selengkapnya, lihat Mengakses titik akhir VPC antarmuka Layanan AWS menggunakan antarmuka di Panduan Amazon Virtual Private Cloud.
Pertimbangan untuk titik akhir VPC Security Hub CSPM
Security Hub CSPM mendukung panggilan ke semua tindakan API-nya dari VPC Anda.
Membuat antarmuka VPC endpoint untuk Security Hub CSPM
Anda dapat membuat titik akhir VPC untuk layanan CSPM Security Hub menggunakan konsol VPC Amazon atau (). AWS Command Line Interface AWS CLI Untuk informasi selengkapnya, lihat Membuat titik akhir VPC di Panduan Amazon Virtual Private Cloud.
Buat titik akhir VPC untuk CSPM Security Hub menggunakan nama layanan berikut:
com.amazonaws. region.securityhub
Di region mana kode Wilayah untuk yang berlakuWilayah AWS.
Jika Anda mengaktifkan DNS pribadi untuk titik akhir, Anda dapat membuat permintaan API ke Security Hub CSPM menggunakan nama DNS default untuk Wilayah, misalnya, securityhub.us-east-1.amazonaws.com untuk Wilayah AS Timur (Virginia Utara).
Membuat kebijakan endpoint VPC untuk Security Hub CSPM
Anda dapat melampirkan kebijakan titik akhir ke titik akhir VPC Anda yang mengontrol akses ke CSPM Security Hub. Kebijakan titik akhir menentukan informasi berikut:
-
Prinsipal yang dapat melakukan tindakan.
-
Tindakan yang dapat dilakukan.
-
Sumber daya yang menjadi target tindakan.
Untuk informasi selengkapnya, lihat Mengontrol akses ke titik akhir VPC menggunakan kebijakan titik akhir di Panduan Amazon Virtual Private Cloud.
Contoh: Kebijakan titik akhir VPC untuk tindakan CSPM Security Hub
Berikut ini adalah contoh kebijakan endpoint untuk Security Hub CSPM. Saat dilampirkan ke titik akhir, kebijakan ini memberikan akses ke tindakan CSPM Security Hub yang terdaftar untuk semua prinsipal di semua sumber daya.
{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "securityhub:getFindings", "securityhub:getEnabledStandards", "securityhub:getInsights" ], "Resource":"*" } ] }
Subnet bersama
Anda tidak dapat membuat, mendeskripsikan, memodifikasi, atau menghapus titik akhir VPC di subnet yang dibagikan dengan Anda. Namun, Anda dapat menggunakan titik akhir VPC di subnet yang dibagikan dengan Anda. Untuk informasi tentang berbagi VPC, lihat Membagikan subnet VPC Anda dengan akun lain di Panduan Amazon Virtual Private Cloud.