AWS Security Hub und Schnittstellen-VPC-Endpunkte (AWS PrivateLink) - AWS Security Hub

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Security Hub und Schnittstellen-VPC-Endpunkte (AWS PrivateLink)

Sie können eine private Verbindung zwischen Ihrer VPC und AWS Security Hub herstellen, indem Sie einen Schnittstellen-VPC-Endpunkt erstellen. Schnittstellenendpunkte werden von einer Technologie unterstützt AWS PrivateLink, mit der Sie privat auf Security Hub-APIs zugreifen können, ohne ein Internet-Gateway, ein NAT-Gerät, eine VPN-Verbindung oder eine AWS Direct Connect-Verbindung benötigen. Instances in Ihrer VPC benötigen keine öffentlichen IP-Adressen, um mit Security Hub-APIs zu kommunizieren. Der Datenverkehr zwischen Ihrer VPC und Security Hub verlässt das Amazon-Netzwerk nicht.

Jeder Schnittstellenendpunkt wird durch eine oder mehrere Elastic Network-Schnittstellen in Ihren Subnetzen dargestellt.

Weitere Informationen finden Sie im Handbuch unter Interface VPC endpoints (AWS PrivateLink). AWS PrivateLink

Überlegungen zu Security Hub-VPC-Endpunkten

Bevor Sie einen Schnittstellen-VPC-Endpunkt für Security Hub einrichten, stellen Sie sicher, dass Sie die Eigenschaften und Einschränkungen von Schnittstellenendpunkten im AWS PrivateLinkHandbuch überprüfen.

Security Hub unterstützt Aufrufe aller API-Aktionen von Ihrer VPC aus.

Anmerkung

Security Hub unterstützt keine VPC-Endpunkte in der Region Asien-Pazifik (Osaka).

Einen VPC-Schnittstellen-Endpunkt für Security Hub erstellen

Sie können einen VPC-Endpunkt für den Security Hub-Dienst entweder mithilfe der Amazon VPC-Konsole oder der AWS Command Line Interface () AWS CLI erstellen. Weitere Informationen finden Sie unter Erstellen eines Schnittstellenendpunkts im AWS PrivateLink-Leitfaden.

Erstellen Sie einen VPC-Endpunkt für Security Hub mit dem folgenden Dienstnamen:

  • com.amazonaws.region.securityhub

Wenn Sie privates DNS für den Endpunkt aktivieren, können Sie API-Anfragen an Security Hub stellen, indem Sie beispielsweise seinen Standard-DNS-Namen für die Region verwendensecurityhub.us-east-1.amazonaws.com.

Weitere Informationen finden Sie im AWS PrivateLinkHandbuch unter Zugreifen auf einen Dienst über einen Schnittstellenendpunkt.

Erstellen einer VPC-Endpunktrichtlinie für Security Hub

Sie können Ihrem VPC-Endpunkt eine Endpunktrichtlinie zuordnen, die den Zugriff auf Security Hub steuert. Die Richtlinie gibt die folgenden Informationen an:

  • Prinzipal, der die Aktionen ausführen kann.

  • Aktionen, die ausgeführt werden können

  • Die Ressourcen, für die Aktionen ausgeführt werden können.

Weitere Informationen finden Sie im Handbuch unter Steuern des Zugriffs auf Dienste mit VPC-Endpunkten. AWS PrivateLink

Beispiel: VPC-Endpunktrichtlinie für Security Hub-Aktionen

Im Folgenden finden Sie ein Beispiel für eine Endpunktrichtlinie für Security Hub. Wenn diese Richtlinie an einen Endpunkt angeschlossen ist, gewährt sie allen Prinzipalen auf allen Ressourcen Zugriff auf die aufgelisteten Security Hub-Aktionen.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "securityhub:getFindings", "securityhub:getEnabledStandards", "securityhub:getInsights" ], "Resource":"*" } ] }

Gemeinsame Subnetze

Sie können VPC-Endpunkte in Subnetzen, die mit Ihnen geteilt werden, nicht erstellen, beschreiben, ändern oder löschen. Sie können die VPC-Endpunkte jedoch in Subnetzen verwenden, die mit Ihnen geteilt werden. Informationen zur VPC-Sharing finden Sie unter Teilen Ihrer VPC mit anderen Konten im Amazon VPC-Benutzerhandbuch.