AWS Security Hub CSPMe endpoints VPC de interface () AWS PrivateLink - AWSSecurity Hub

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS Security Hub CSPMe endpoints VPC de interface () AWS PrivateLink

Você pode estabelecer uma conexão privada entre sua VPC e criar uma AWS Security Hub CSPM interface VPC endpoint. Os endpoints de interface são alimentados por AWS PrivateLinkuma tecnologia que permite acessar de forma privada o Security Hub CSPM APIs sem um gateway de internet, dispositivo NAT, conexão VPN ou conexão Direct Connect. AWS As instâncias em sua VPC não precisam de endereços IP públicos para se comunicar com o CSPM do Security Hub. APIs O tráfego entre sua VPC e o CSPM do Security Hub não sai da rede Amazon.

Cada endpoint de interface é representado por uma ou mais Interfaces de Rede Elástica nas sub-redes. Para obter mais informações, consulte Acessar e AWS service (Serviço da AWS) usar uma interface VPC endpoint no Guia da Amazon Virtual Private Cloud.

Considerações sobre endpoints VPC CSPM do Security Hub

Antes de configurar uma interface VPC endpoint para o Security Hub CSPM, certifique-se de revisar os pré-requisitos e outras informações no Guia da Amazon Virtual Private Cloud.

O Security Hub CSPM oferece suporte para fazer chamadas para todas as ações da API a partir da sua VPC.

Criação de uma interface VPC endpoint para o Security Hub CSPM

Você pode criar um VPC endpoint para o serviço CSPM do Security Hub usando o console Amazon VPC ou o (). AWS Command Line Interface AWS CLI Para obter mais informações, consulte Criação de um endpoint da VPC no Guia do usuário da Amazon Virtual Private Cloud.

Crie um VPC endpoint para o Security Hub CSPM usando o seguinte nome de serviço:

com.amazonaws.region.securityhub

Onde region está o código da região aplicávelRegião da AWS.

Se você habilitar o DNS privado para o endpoint, poderá fazer solicitações de API ao CSPM do Security Hub usando seu nome DNS padrão para a região, por exemplo, securityhub.us-east-1.amazonaws.com para a região Leste dos EUA (Norte da Virgínia).

Criação de uma política de VPC endpoint para o Security Hub CSPM

Você pode anexar uma política de endpoint ao seu VPC endpoint que controla o acesso ao CSPM do Security Hub. Essa política especifica as seguintes informações:

  • A entidade principal que pode realizar ações.

  • As ações que podem ser realizadas.

  • Os recursos aos quais as ações podem ser aplicadas.

Para obter mais informações, consulte Controle de acesso aos endpoints da VPC usando políticas de endpoint no Guia do usuário do Amazon Virtual Private Cloud.

Exemplo: política de VPC endpoint para ações de CSPM do Security Hub

Veja a seguir um exemplo de uma política de endpoint para o Security Hub CSPM. Quando anexada a um endpoint, essa política concede acesso às ações listadas do CSPM do Security Hub para todos os diretores em todos os recursos.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "securityhub:getFindings", "securityhub:getEnabledStandards", "securityhub:getInsights" ], "Resource":"*" } ] }

Sub-redes compartilhadas

Você não pode criar, descrever, modificar ou excluir endpoints da VPC em sub-redes que são compartilhadas com você. No entanto, é possível usar os endpoints da VPC em sub-redes que são compartilhadas com você. Para obter informações sobre compartilhamento de VPC, consulte Compartilhamento da sua VPC com outras contas no Guia do usuário do Amazon Virtual Private Cloud.