

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS Security Hub CSPM y puntos finales de VPC de interfaz ()AWS PrivateLink
<a name="security-vpc-endpoints"></a>

Puede establecer una conexión privada entre su VPC y crear un punto final AWS Security Hub CSPM de *VPC* de interfaz. Los puntos finales de la interfaz funcionan con una tecnología que le permite acceder de forma privada al Security Hub CSPM APIs sin una puerta de enlace a Internet, un dispositivo NAT, una conexión VPN o una conexión Direct AWS Connect. [AWS PrivateLink](https://aws.amazon.com/privatelink) Las instancias de su VPC no necesitan direcciones IP públicas para comunicarse con el CSPM de Security Hub. APIs El tráfico entre la VPC y el Security Hub CSPM no sale de la red de Amazon. 

Cada punto de conexión de la interfaz está representado por una o más [interfaces de red elásticas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) en las subredes. Para obtener más información, consulte [Acceso y Servicio de AWS uso de un punto final de VPC de interfaz](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html) en la Guía *Amazon Virtual Private Cloud*. 

## Consideraciones sobre los puntos finales de VPC CSPM de Security Hub
<a name="vpc-endpoint-considerations"></a>

Antes de configurar un punto final de interfaz de VPC para Security Hub CSPM, asegúrese de revisar los requisitos previos y demás información de la Guía de [Amazon](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html) Virtual Private Cloud. 

Security Hub CSPM permite realizar llamadas a todas sus acciones de API desde su VPC. 

## Creación de un punto final de VPC de interfaz para Security Hub CSPM
<a name="vpc-endpoint-create"></a>

Puede crear un punto de conexión de VPC para el servicio CSPM de Security Hub mediante la consola Amazon VPC o el (). AWS Command Line Interface AWS CLI Para obtener más información, consulte [Cómo crear un punto de conexión de VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint) en la *Guía de Amazon Virtual Private Cloud*.

Cree un punto final de VPC para el CSPM de Security Hub con el siguiente nombre de servicio:

`com.amazonaws.region.securityhub` 

¿Dónde *region* está el código de región del correspondiente? Región de AWS

Si habilita el DNS privado para el punto final, puede realizar solicitudes de API al Security Hub CSPM utilizando su nombre de DNS predeterminado para la región, por ejemplo, `securityhub.us-east-1.amazonaws.com` para la región EE.UU. Este (Virginia del Norte). 

## Creación de una política de puntos finales de VPC para Security Hub CSPM
<a name="vpc-endpoint-policy"></a>

Puedes adjuntar una política de punto final a tu punto final de VPC que controle el acceso al CSPM de Security Hub. La política especifica la siguiente información:
+ La entidad principal que puede realizar acciones.
+ Las acciones que se pueden realizar.
+ Los recursos en los que se pueden llevar a cabo las acciones.

Para obtener más información, consulte [Control del acceso a puntos de conexión de VPC mediante políticas de punto de conexión](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) en la *Guía de Amazon Virtual Private Cloud*. 

**Ejemplo: política de puntos finales de VPC para acciones de CSPM de Security Hub**  
El siguiente es un ejemplo de una política de punto final para Security Hub CSPM. Cuando se conecta a un punto final, esta política otorga acceso a las acciones CSPM de Security Hub enumeradas a todos los principales de todos los recursos.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "securityhub:getFindings",
            "securityhub:getEnabledStandards",
            "securityhub:getInsights"
         ],
         "Resource":"*"
      }
   ]
}
```

## Subredes compartidas
<a name="sh-vpc-endpoint-shared-subnets"></a>

No puede crear, describir, modificar ni eliminar puntos de conexión de VPC en subredes que se compartan con usted. No obstante, puede usar los puntos de conexión de VPC en las subredes que se compartan con usted. Para obtener información sobre el uso compartido de VPC, consulte [Uso compartido de las subredes de la VPC con otras cuentas](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) en la *Guía de Amazon Virtual Private Cloud*.