AWS Security Hub에 대한 관리형 정책 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Security Hub에 대한 관리형 정책

AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.

AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 미칩니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 IAM 사용 설명서AWS 관리형 정책을 참조하세요.

AWS 관리형 정책: AWSSecurityHubFullAccess

AWSSecurityHubFullAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 보안 주체가 모든 Security Hub CSPM 작업에 대한 전체 액세스를 허용하는 관리 권한을 부여합니다. 이 정책은 계정에 대해 Security Hub CSPM을 수동으로 활성화하기 전에 보안 주체에 연결해야 합니다. 예를 들어, 이러한 권한이 있는 보안 주체는 조사 결과의 상태를 보고 업데이트할 수 있습니다. 이들은 사용자 지정 인사이트를 구성하고 통합을 활성화할 수 있습니다. 표준 및 제어 기능을 활성화하거나 비활성화할 수 있습니다. 관리자 계정의 보안 주체는 멤버 계정을 관리할 수도 있습니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • securityhub - 보안 주체가 모든 Security Hub CSPM 작업에 대한 전체 액세스 권한을 허용합니다.

  • guardduty – 보안 주체가 Amazon GuardDuty의 계정 상태에 대한 정보를 가져올 수 있습니다.

  • iam - 보안 주체가 Security Hub CSPM 및 Security Hub에 대한 서비스 연결 역할을 생성할 수 있도록 허용합니다.

  • inspector – 보안 주체가 Amazon Inspector의 계정 상태에 대한 정보를 가져올 수 있습니다.

  • pricing - 보안 주체가 AWS 서비스 및 제품의 가격 목록을 가져올 수 있도록 허용합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SecurityHubAllowAll", "Effect": "Allow", "Action": "securityhub:*", "Resource": "*" }, { "Sid": "SecurityHubServiceLinkedRole", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": [ "securityhub.amazonaws.com", "securityhubv2.amazonaws.com" ] } } }, { "Sid": "OtherServicePermission", "Effect": "Allow", "Action": [ "guardduty:GetDetector", "guardduty:ListDetectors", "inspector2:BatchGetAccountStatus", "pricing:GetProducts" ], "Resource": "*" } ] }

Security Hub CSPM 관리형 정책: AWSSecurityHubReadOnlyAccess

AWSSecurityHubReadOnlyAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 사용자가 Security Hub CSPM에서 정보를 볼 수 있도록 허용하는 읽기 전용 권한을 부여합니다. 이 정책이 연결된 보안 주체는 Security Hub CSPM에서 업데이트할 수 없습니다. 예를 들어, 이러한 권한이 있는 보안 주체는 자신의 계정과 연결된 조사 결과 목록을 볼 수 있지만 조사 결과의 상태를 변경할 수는 없습니다. 이들은 인사이트 결과는 볼 수 있지만 사용자 지정 인사이트를 만들거나 구성할 수는 없습니다. 이들은 제어 기능 또는 제품 통합을 구성할 수 없습니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • securityhub- 사용자가 항목 목록이나 항목에 대한 세부 정보를 반환하는 작업을 수행할 수 있습니다. 여기에는 Get, List 또는 Describe(으)로 시작하는 API 작업이 포함됩니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSSecurityHubReadOnlyAccess", "Effect": "Allow", "Action": [ "securityhub:Get*", "securityhub:List*", "securityhub:BatchGet*", "securityhub:Describe*" ], "Resource": "*" } ] }

AWS 관리형 정책: AWSSecurityHubOrganizationsAccess

AWSSecurityHubOrganizationsAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 조직 내에서 Security Hub 및 Security Hub CSPM을 활성화하고 관리할 수 있는 관리 권한을 부여합니다.

이 정책을 통해 조직 관리 계정은 Security Hub 및 Security Hub CSPM에 대한 위임된 관리자 계정을 지정할 수 있습니다. 또한 위임된 관리자 계정이 조직 계정을 멤버 계정으로 활성화할 수 있습니다.

이 정책은 Organizations에 대한 권한만 제공합니다. 조직 관리 계정과 위임된 관리자 계정에는 연결된 작업에 대한 권한도 필요합니다. AWSSecurityHubFullAccess 관리형 정책을 사용하여 이러한 권한을 부여할 수 있습니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • organizations:ListAccounts – 보안 주체가 조직의 일부인 계정 목록을 검색할 수 있습니다.

  • organizations:DescribeOrganization – 보안 주체가 조직에 대한 정보를 검색할 수 있습니다.

  • organizations:ListRoots – 보안 주체가 조직의 루트를 나열할 수 있습니다.

  • organizations:ListDelegatedAdministrators - 보안 주체가 조직의 위임된 관리자를 나열할 수 있습니다.

  • organizations:ListAWSServiceAccessForOrganization - 보안 주체 AWS 서비스 가 조직에서 사용하는를 나열할 수 있도록 허용합니다.

  • organizations:ListOrganizationalUnitsForParent – 보안 주체가 상위 OU의 하위 조직 단위(OU)를 나열할 수 있습니다.

  • organizations:ListAccountsForParent – 보안 주체가 상위 OU의 하위 계정을 나열할 수 있습니다.

  • organizations:ListParents - 지정된 하위 OUs 또는 계정의 직계 상위 역할을 하는 루트 또는 조직 단위(OU)를 나열합니다.

  • organizations:DescribeAccount – 보안 주체가 조직의 계정에 대한 정보를 검색할 수 있습니다.

  • organizations:DescribeOrganizationalUnit – 보안 주체가 조직의 OU에 대한 정보를 검색할 수 있습니다.

  • organizations:ListPolicies - 지정된 유형의 조직에 있는 모든 정책 목록을 검색합니다.

  • organizations:ListPoliciesForTarget - 지정된 대상 루트, 조직 단위(OU) 또는 계정에 직접 연결된 정책을 나열합니다.

  • organizations:ListTargetsForPolicy - 지정된 정책이 연결된 모든 루트, 조직 단위(OUs) 및 계정을 나열합니다.

  • organizations:EnableAWSServiceAccess - 보안 주체가 Organizations와의 통합을 활성화할 수 있도록 허용합니다.

  • organizations:RegisterDelegatedAdministrator - 보안 주체가 위임된 관리자 계정을 지정할 수 있도록 허용합니다.

  • organizations:DeregisterDelegatedAdministrator - 보안 주체가 위임된 관리자 계정을 제거할 수 있도록 허용합니다.

  • organizations:DescribePolicy - 정책에 대한 정보를 검색합니다.

  • organizations:DescribeEffectivePolicy - 지정된 정책 유형 및 계정에 대한 유효 정책의 내용을 반환합니다.

  • organizations:CreatePolicy - 루트, 조직 단위(OU) 또는 개별 AWS 계정에 연결할 수 있는 지정된 유형의 정책을 생성합니다.

  • organizations:UpdatePolicy - 기존 정책을 새 이름, 설명 또는 콘텐츠로 업데이트합니다.

  • organizations:DeletePolicy - 조직에서 지정된 정책을 삭제합니다.

  • organizations:AttachPolicy - 루트, 조직 단위(OU) 또는 개별 계정에 정책을 연결합니다.

  • organizations:DetachPolicy - 대상 루트, 조직 단위(OU) 또는 계정에서 정책을 분리합니다.

  • organizations:EnablePolicyType - 루트에서 정책 유형을 활성화합니다.

  • organizations:DisablePolicyType - 루트에서 조직 정책 유형을 비활성화합니다.

  • organizations:TagResource - 지정된 리소스에 하나 이상의 태그를 추가합니다.

  • organizations:UntagResource - 지정된 리소스에서 지정된 키가 있는 태그를 제거합니다.

  • organizations:ListTagsForResource - 지정된 리소스에 연결된 태그를 나열합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "OrganizationPermissions", "Effect": "Allow", "Action": [ "organizations:ListAccounts", "organizations:DescribeOrganization", "organizations:ListRoots", "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAccountsForParent", "organizations:ListParents", "organizations:DescribeAccount", "organizations:DescribeOrganizationalUnit", "organizations:ListPolicies", "organizations:ListPoliciesForTarget", "organizations:ListTargetsForPolicy" ], "Resource": "*" }, { "Sid": "OrganizationPermissionsEnable", "Effect": "Allow", "Action": "organizations:EnableAWSServiceAccess", "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } }, { "Sid": "OrganizationPermissionsDelegatedAdmin", "Effect": "Allow", "Action": [ "organizations:RegisterDelegatedAdministrator", "organizations:DeregisterDelegatedAdministrator" ], "Resource": "arn:aws:organizations::*:account/o-*/*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } }, { "Sid": "OrganizationPolicyPermissions", "Effect": "Allow", "Action": [ "organizations:DescribePolicy", "organizations:DescribeEffectivePolicy", "organizations:CreatePolicy", "organizations:UpdatePolicy", "organizations:DeletePolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "organizations:EnablePolicyType", "organizations:DisablePolicyType" ], "Resource": [ "arn:aws:organizations::*:root/o-*/*", "arn:aws:organizations::*:account/o-*/*", "arn:aws:organizations::*:ou/o-*/*", "arn:aws:organizations::*:policy/o-*/securityhub_policy/*" ], "Condition": { "StringLikeIfExists": { "organizations:PolicyType": "SECURITYHUB_POLICY" } } }, { "Sid": "OrganizationPolicyTaggingPermissions", "Effect": "Allow", "Action": [ "organizations:TagResource", "organizations:UntagResource", "organizations:ListTagsForResource" ], "Resource": [ "arn:aws:organizations::*:policy/o-*/securityhub_policy/*" ] } ] }

AWS 관리형 정책: AWSSecurityHubServiceRolePolicy

AWSSecurityHubServiceRolePolicy를 IAM 엔티티에 연결할 수 없습니다. 이 정책은 Security Hub CSPM이 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 에 대한 서비스 연결 역할 AWS Security Hub 단원을 참조하십시오.

이 정책은 서비스 연결 역할이 Security Hub CSPM 제어에 대한 보안 검사를 수행할 수 있도록 허용하는 관리 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음을 할 수 있는 권한이 포함되어 있습니다.

  • cloudtrail – CloudTrail 추적에 대한 정보를 검색합니다.

  • cloudwatch – 현재 CloudWatch 경보를 검색합니다.

  • logs – CloudWatch 로그의 메트릭 필터를 검색합니다.

  • sns – SNS 주제에 대한 구독 목록을 검색합니다.

  • config - 구성 레코더, 리소스 및 AWS Config 규칙에 대한 정보를 검색합니다. 또한, 서비스 연결 역할이 AWS Config 규칙을 생성 및 삭제하고 규칙에 대한 평가를 실행할 수 있도록 허용합니다.

  • iam – 계정에 대한 자격 증명 보고서를 가져오고 생성합니다.

  • organizations – 조직의 계정 및 OU(조직 단위) 정보를 검색합니다.

  • securityhub - Security Hub CSPM 서비스, 표준 및 제어가 구성되는 방법에 대한 정보를 검색합니다.

  • tag – 리소스 태그에 대한 정보를 검색합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SecurityHubServiceRolePermissions", "Effect": "Allow", "Action": [ "cloudtrail:DescribeTrails", "cloudtrail:GetTrailStatus", "cloudtrail:GetEventSelectors", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "logs:DescribeMetricFilters", "sns:ListSubscriptionsByTopic", "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:DescribeConfigRules", "config:DescribeConfigRuleEvaluationStatus", "config:BatchGetResourceConfig", "config:SelectResourceConfig", "iam:GenerateCredentialReport", "organizations:ListAccounts", "config:PutEvaluations", "tag:GetResources", "iam:GetCredentialReport", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListChildren", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "securityhub:BatchDisableStandards", "securityhub:BatchEnableStandards", "securityhub:BatchUpdateStandardsControlAssociations", "securityhub:BatchGetSecurityControls", "securityhub:BatchGetStandardsControlAssociations", "securityhub:CreateMembers", "securityhub:DeleteMembers", "securityhub:DescribeHub", "securityhub:DescribeOrganizationConfiguration", "securityhub:DescribeStandards", "securityhub:DescribeStandardsControls", "securityhub:DisassociateFromAdministratorAccount", "securityhub:DisassociateMembers", "securityhub:DisableSecurityHub", "securityhub:EnableSecurityHub", "securityhub:GetEnabledStandards", "securityhub:ListStandardsControlAssociations", "securityhub:ListSecurityControlDefinitions", "securityhub:UpdateOrganizationConfiguration", "securityhub:UpdateSecurityControl", "securityhub:UpdateSecurityHubConfiguration", "securityhub:UpdateStandardsControl", "tag:GetResources" ], "Resource": "*" }, { "Sid": "SecurityHubServiceRoleConfigPermissions", "Effect": "Allow", "Action": [ "config:PutConfigRule", "config:DeleteConfigRule", "config:GetComplianceDetailsByConfigRule" ], "Resource": "arn:aws:config:*:*:config-rule/aws-service-rule/*securityhub*" }, { "Sid": "SecurityHubServiceRoleOrganizationsPermissions", "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "securityhub.amazonaws.com" ] } } } ] }

AWS 관리형 정책: AWSSecurityHubV2ServiceRolePolicy

참고

Security Hub는 미리 보기 릴리스 중이며 변경될 수 있습니다.

이 정책을 통해 Security Hub는 조직 내 및 사용자를 대신하여 AWS Config 규칙과 Security Hub 리소스를 관리할 수 있습니다. 이 정책은 서비스에서 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 사용자, 그룹 또는 역할에 정책을 연결할 수 없습니다. 자세한 내용은 에 대한 서비스 연결 역할 AWS Security Hub 단원을 참조하십시오.

권한 세부 정보

이 정책에는 다음을 할 수 있는 권한이 포함되어 있습니다.

  • config - Security Hub 리소스에 대한 서비스 연결 구성 레코더를 관리합니다.

  • iam -에 대한 서비스 연결 역할을 생성합니다 AWS Config.

  • organizations - 조직의 계정 및 조직 단위(OU) 정보를 검색합니다.

  • securityhub - Security Hub 구성을 관리합니다.

  • tag - 리소스 태그에 대한 정보를 검색합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SecurityHubV2ServiceRoleAssetsConfig", "Effect": "Allow", "Action": [ "config:DeleteServiceLinkedConfigurationRecorder", "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:PutServiceLinkedConfigurationRecorder" ], "Resource": "arn:aws:config:*:*:configuration-recorder/AWSConfigurationRecorderForSecurityHubAssets/*" }, { "Sid": "SecurityHubV2ServiceRoleAssetsIamPermissions", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/config.amazonaws.com/AWSServiceRoleForConfig", "Condition": { "StringEquals": { "iam:AWSServiceName": "config.amazonaws.com" } } }, { "Sid": "SecurityHubV2ServiceRoleSecurityHubPermissions", "Effect": "Allow", "Action": [ "securityhub:DisableSecurityHubV2", "securityhub:EnableSecurityHubV2", "securityhub:DescribeSecurityHubV2" ], "Resource": "arn:aws:securityhub:*:*:hubv2/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "SecurityHubV2ServiceRoleTagPermissions", "Effect": "Allow", "Action": [ "tag:GetResources" ], "Resource": "*" }, { "Sid": "SecurityHubV2ServiceRoleOrganizationsPermissionsOnResources", "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganizationalUnit" ], "Resource": "arn:aws:organizations::*:*" }, { "Sid": "SecurityHubV2ServiceRoleOrganizationsPermissionsWithoutResources", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren" ], "Resource": "*" }, { "Sid": "SecurityHubV2ServiceRoleDelegatedAdminPermissions", "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "securityhub.amazonaws.com" ] } } } ] }

AWS 관리형 정책에 대한 Security Hub CSPM 업데이트

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후부터 Security Hub CSPM의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 Security Hub CSPM 문서 기록 페이지에서 RSS 피드를 구독하세요.

변경 사항 설명 날짜
AWSSecurityHubOrganizationsAccess – 기존 정책 업데이트 Security Hub CSPM이에 새 권한을 추가했습니다AWSSecurityHubOrganizationsAccess. 권한을 통해 조직 관리는 조직 내에서 Security Hub 및 Security Hub CSPM을 활성화하고 관리할 수 있습니다. 2025년 6월 17일

AWSSecurityHubOrganizationsAccess – 기존 정책에 대한 업데이트

조직 관리가 조직 내에서 Security Hub 및 Security Hub CSPM을 활성화하고 관리할 수 있는 새 권한을 추가했습니다.

2025년 6월 17일

AWSSecurityHubFullAccess – 기존 정책에 대한 업데이트

Security Hub CSPM은 보안 주체가 Security Hub에 대한 서비스 연결 역할을 생성할 수 있는 새 권한을 추가했습니다.

2025년 6월 17일

AWSSecurityHubV2ServiceRolePolicy – 새 정책

Security Hub는 Security Hub가 고객의 조직에서 고객을 대신하여 AWS Config 규칙과 Security Hub 리소스를 관리할 수 있도록 허용하는 새 정책을 추가했습니다. Security Hub는 미리 보기 릴리스 중이며 변경될 수 있습니다.

2025년 6월 17일
AWSSecurityHubFullAccess – 기존 정책 업데이트 Security Hub CSPM은 AWS 서비스 및 제품에 대한 요금 세부 정보를 가져오도록 정책을 업데이트했습니다. 2024년 4월 24일
AWSSecurityHubReadOnlyAccess – 기존 정책 업데이트 Security Hub CSPM은 Sid 필드를 추가하여이 관리형 정책을 업데이트했습니다. 2024년 2월 22일
AWSSecurityHubFullAccess – 기존 정책 업데이트 Security Hub CSPM은 계정에서 Amazon GuardDuty 및 Amazon Inspector가 활성화되어 있는지 확인할 수 있도록 정책을 업데이트했습니다. 이를 통해 고객은 여러에서 보안 관련 정보를 통합할 수 있습니다 AWS 서비스. 2023년 11월 16일
AWSSecurityHubOrganizationsAccess – 기존 정책 업데이트 Security Hub CSPM은 위임된 관리자 기능에 대한 읽기 전용 액세스를 허용하는 추가 권한을 부여하도록 AWS Organizations 정책을 업데이트했습니다. 여기에는 루트, 조직 단위(OU), 계정, 조직 구조 및 서비스 액세스와 같은 세부 정보가 포함됩니다. 2023년 11월 16일
AWSSecurityHubServiceRolePolicy – 기존 정책 업데이트 Security Hub CSPM은 사용자 지정 가능한 보안 제어 속성을 읽고 업데이트할 수 있는 BatchGetSecurityControlsDisassociateFromAdministratorAccount, 및 UpdateSecurityControl 권한을 추가했습니다. 2023년 11월 26일
AWSSecurityHubServiceRolePolicy – 기존 정책 업데이트 Security Hub CSPM은 조사 결과와 관련된 리소스 태그를 읽을 수 있는 tag:GetResources 권한을 추가했습니다. 2023년 11월 7일
AWSSecurityHubServiceRolePolicy – 기존 정책 업데이트 Security Hub CSPM은 표준에서 제어의 활성화 상태에 대한 정보를 가져올 수 있는 BatchGetStandardsControlAssociations 권한을 추가했습니다. 2023년 9월 27일
AWSSecurityHubServiceRolePolicy – 기존 정책 업데이트 Security Hub CSPM은 표준 및 제어를 포함하여 AWS Organizations 데이터를 가져오고 Security Hub CSPM 구성을 읽고 업데이트할 수 있는 새로운 권한을 추가했습니다. 2023년 9월 20일
AWSSecurityHubServiceRolePolicy – 기존 정책 업데이트 Security Hub CSPM은 기존 config:DescribeConfigRuleEvaluationStatus 권한을 정책 내의 다른 문으로 이동했습니다. 이제 config:DescribeConfigRuleEvaluationStatus 권한이 모든 리소스에 적용됩니다. 2023년 3월 17일
AWSSecurityHubServiceRolePolicy – 기존 정책 업데이트 Security Hub CSPM은 기존 config:PutEvaluations 권한을 정책 내의 다른 문으로 이동했습니다. 이제 config:PutEvaluations 권한이 모든 리소스에 적용됩니다. 2021년 7월 14일
AWSSecurityHubServiceRolePolicy – 기존 정책 업데이트 Security Hub CSPM은 서비스 연결 역할이 평가 결과를 전달할 수 있는 새 권한을 추가했습니다 AWS Config. 2021년 6월 29일
AWSSecurityHubServiceRolePolicy – 관리형 정책 목록에 추가했습니다. Security Hub CSPM 서비스 연결 역할에서 사용하는 관리형 정책 AWSSecurityHubServiceRolePolicy에 대한 정보가 추가되었습니다. 2021년 6월 11일
AWSSecurityHubOrganizationsAccess – 새로운 정책 Security Hub CSPM은 Organizations와의 Security Hub CSPM 통합에 필요한 권한을 부여하는 새 정책을 추가했습니다. 2021년 3월 15일
Security Hub CSPM에서 변경 사항 추적 시작 Security Hub CSPM이 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다. 2021년 3월 15일