AWS Security Hub CSPM和介面 VPC 端點 (AWS PrivateLink) - AWSSecurity Hub

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Security Hub CSPM和介面 VPC 端點 (AWS PrivateLink)

您可以在 VPC 和 之間建立私有連線,AWS Security Hub CSPM方法是建立介面 VPC 端點。介面端點採用 AWS PrivateLink技術,可讓您在沒有網際網路閘道、NAT 裝置、VPN 連線或 AWSDirect Connect 連線的情況下,私下存取 Security Hub CSPM APIs。VPC 中的執行個體不需要公有 IP 地址,即可與 Security Hub CSPM APIs 通訊。VPC 和 Security Hub CSPM 之間的流量不會離開 Amazon 網路。

每個介面端點都是由您子網路中的一或多個彈性網路介面表示。如需詳細資訊,請參閱《Amazon Virtual Private Cloud 指南》中的AWS 服務使用介面 VPC 端點存取Amazon Virtual Private Cloud

Security Hub CSPM VPC 端點的考量事項

設定 Security Hub CSPM 的介面 VPC 端點之前,請務必檢閱 Amazon Virtual Private Cloud 指南中的先決條件和其他資訊。

Security Hub CSPM 支援從您的 VPC 呼叫其所有 API 動作。

建立 Security Hub CSPM 的介面 VPC 端點

您可以使用 Amazon VPC 主控台或 AWS Command Line Interface() 為 Security Hub CSPM 服務建立 VPC 端點AWS CLI。如需詳細資訊,請參閱《Amazon Virtual Private Cloud 指南》中的建立 VPC 端點

使用下列服務名稱建立 Security Hub CSPM 的 VPC 端點:

com.amazonaws.region.securityhub

其中 region 是適用 的區域代碼AWS 區域。

如果您為端點啟用私有 DNS,則可以使用區域的預設 DNS 名稱向 Security Hub CSPM 提出 API 請求,例如美國東部 securityhub.us-east-1.amazonaws.com (維吉尼亞北部) 區域。

為 Security Hub CSPM 建立 VPC 端點政策

您可以將端點政策連接至控制 Security Hub CSPM 存取的 VPC 端點。此政策會指定下列資訊:

  • 可執行動作的主體。

  • 可執行的動作。

  • 可供執行動作的資源。

如需詳細資訊,請參閱《Amazon Virtual Private Cloud 指南》中的使用端點政策控制對 VPC 端點的存取

範例:Security Hub CSPM 動作的 VPC 端點政策

以下是 Security Hub CSPM 端點政策的範例。連接到端點時,此政策會授予所有資源上所有委託人的所列 Security Hub CSPM 動作的存取權。

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "securityhub:getFindings", "securityhub:getEnabledStandards", "securityhub:getInsights" ], "Resource":"*" } ] }

共用子網路

無法在與您共用的子網路中建立、描述、修改或刪除 VPC 端點。不過,可以在與您共用的子網路中使用 VPC 端點。如需 VPC 共用的相關資訊,請參閱《Amazon Virtual Private Cloud 指南》中的與其他帳戶共用 VPC 子網路