AWS Security Hub dan antarmuka VPC endpoint ()AWS PrivateLink - AWS Security Hub

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS Security Hub dan antarmuka VPC endpoint ()AWS PrivateLink

Anda dapat membuat koneksi pribadi antara VPC dan AWS Security Hub Anda dengan membuat titik akhir VPC antarmuka. Endpoint antarmuka didukung oleh AWS PrivateLink, teknologi yang memungkinkan Anda mengakses Security Hub secara pribadi APIs tanpa gateway internet, perangkat NAT, koneksi VPN, atau koneksi Direct AWS Connect. Instans di VPC Anda tidak memerlukan alamat IP publik untuk berkomunikasi dengan Security Hub. APIs Lalu lintas antara VPC dan Security Hub Anda tidak meninggalkan jaringan Amazon.

Setiap titik akhir antarmuka diwakili oleh satu atau beberapa Antarmuka Jaringan Elastis di subnet Anda. Untuk informasi selengkapnya, lihat Mengakses titik akhir VPC antarmuka Layanan AWS menggunakan antarmuka di Panduan Amazon Virtual Private Cloud.

Pertimbangan untuk titik akhir VPC Security Hub

Sebelum menyiapkan titik akhir VPC antarmuka untuk Security Hub, pastikan Anda meninjau prasyarat dan informasi lainnya di Panduan Amazon Virtual Private Cloud.

Security Hub mendukung panggilan ke semua tindakan API-nya dari VPC Anda.

Membuat antarmuka VPC endpoint untuk Security Hub

Anda dapat membuat titik akhir VPC untuk layanan Security Hub menggunakan konsol VPC Amazon atau (). AWS Command Line Interface AWS CLI Untuk informasi selengkapnya, lihat Membuat titik akhir VPC di Panduan Amazon Virtual Private Cloud.

Buat titik akhir VPC untuk Security Hub menggunakan nama layanan berikut:

com.amazonaws.region.securityhub

Di region mana kode Wilayah untuk yang berlaku Wilayah AWS.

Jika Anda mengaktifkan DNS pribadi untuk titik akhir, Anda dapat membuat permintaan API ke Security Hub menggunakan nama DNS default untuk Wilayah, misalnya, securityhub.us-east-1.amazonaws.com untuk Wilayah AS Timur (Virginia Utara).

Membuat kebijakan titik akhir VPC untuk Security Hub

Anda dapat melampirkan kebijakan titik akhir ke titik akhir VPC yang mengontrol akses ke Security Hub. Kebijakan titik akhir menentukan informasi berikut:

  • Prinsipal yang dapat melakukan tindakan.

  • Tindakan yang dapat dilakukan.

  • Sumber daya yang menjadi target tindakan.

Untuk informasi selengkapnya, lihat Mengontrol akses ke titik akhir VPC menggunakan kebijakan titik akhir di Panduan Amazon Virtual Private Cloud.

Contoh: Kebijakan titik akhir VPC untuk tindakan Security Hub

Berikut ini adalah contoh kebijakan endpoint untuk Security Hub. Saat dilampirkan ke titik akhir, kebijakan ini memberikan akses ke tindakan Security Hub yang terdaftar untuk semua prinsipal di semua sumber daya.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "securityhub:getFindings", "securityhub:getEnabledStandards", "securityhub:getInsights" ], "Resource":"*" } ] }

Subnet bersama

Anda tidak dapat membuat, mendeskripsikan, memodifikasi, atau menghapus titik akhir VPC di subnet yang dibagikan dengan Anda. Namun, Anda dapat menggunakan titik akhir VPC di subnet yang dibagikan dengan Anda. Untuk informasi tentang berbagi VPC, lihat Membagikan subnet VPC Anda dengan akun lain di Panduan Amazon Virtual Private Cloud.