AWS Security Hub CSPMおよびインターフェイス VPC エンドポイント (AWS PrivateLink) - AWSSecurity Hub

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Security Hub CSPMおよびインターフェイス VPC エンドポイント (AWS PrivateLink)

VPC と の間にプライベート接続を確立するには、インターフェイス VPC エンドポイントAWS Security Hub CSPMを作成します。インターフェイスエンドポイントは、インターネットゲートウェイAWS PrivateLink、NAT デバイス、VPN 接続、または AWSDirect Connect 接続なしで Security Hub CSPM APIs にプライベートにアクセスできるテクノロジーである を利用しています。VPC 内のインスタンスは、Security Hub CSPM APIs と通信するためにパブリック IP アドレスを必要としません。VPC と Security Hub CSPM 間のトラフィックは Amazon ネットワークを離れません。

各インターフェースエンドポイントは、サブネット内の 1 つ以上の Elastic Network Interface によって表されます。詳細については、Amazon Virtual Private Cloud ガイド」の「インターフェイス VPC エンドポイントAWS のサービスを使用して にアクセスする」を参照してください。

Security Hub CSPM VPC エンドポイントに関する考慮事項

Security Hub CSPM のインターフェイス VPC エンドポイントを設定する前に、Amazon Virtual Private Cloud Guide の前提条件とその他の情報を確認してください。

Security Hub CSPM は、VPC からのすべての API アクションの呼び出しをサポートしています。

Security Hub CSPM 用のインターフェイス VPC エンドポイントの作成

Security Hub CSPM サービスの VPC エンドポイントは、Amazon VPC コンソールまたは AWS Command Line Interface() を使用して作成できますAWS CLI。詳細については、「Amazon Virtual Private Cloud ユーザーガイド」の「VPC エンドポイントの作成」を参照してください。

次のサービス名を使用して、Security Hub CSPM の VPC エンドポイントを作成します。

com.amazonaws.region.securityhub

ここで、リージョンは該当する AWS リージョン のリージョンコードです。

エンドポイントのプライベート DNS を有効にすると、米国東部 (バージニア北部) リージョンなど、 リージョンのデフォルトの DNS 名を使用して Security Hub CSPM securityhub.us-east-1.amazonaws.comに API リクエストを行うことができます。

Security Hub CSPM の VPC エンドポイントポリシーの作成

Security Hub CSPM へのアクセスを制御するエンドポイントポリシーを VPC エンドポイントにアタッチできます。このポリシーでは、以下の情報を指定します。

  • アクションを実行できるプリンシパル。

  • 実行可能なアクション。

  • アクションを実行できるリソース。

詳細については、「Amazon Virtual Private Cloud ユーザーガイド」の「Control access to VPC endpoints using endpoint policies」を参照してください。

例: Security Hub CSPM アクションの VPC エンドポイントポリシー

以下は、Security Hub CSPM のエンドポイントポリシーの例です。エンドポイントにアタッチすると、このポリシーは、すべてのリソースのすべてのプリンシパルに対して、リストされている Security Hub CSPM アクションへのアクセスを許可します。

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "securityhub:getFindings", "securityhub:getEnabledStandards", "securityhub:getInsights" ], "Resource":"*" } ] }

共有サブネット

自分と共有されているサブネットで VPC エンドポイントを作成、説明、変更、または削除することはできません。ただし、VPC エンドポイントを使用することはできます。VPC 共有の詳細については、「Amazon Virtual Private Cloud ユーザーガイド」の「VPC サブネットを他のアカウントと共有する」を参照してください。