AWS Security Hub et interface des points de terminaison VPC (AWS PrivateLink) - AWS Security Hub

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Security Hub et interface des points de terminaison VPC (AWS PrivateLink)

Vous pouvez établir une connexion privée entre votre VPC et AWS Security Hub en créant un point de terminaison de VPC d'interface. Les points de terminaison d'interface sont alimentés par AWS PrivateLinkune technologie qui vous permet d'accéder en privé aux API Security Hub sans passerelle Internet, appareil NAT, connexion VPN ou connexion AWS Direct Connect. Les instances de votre VPC n'ont pas besoin d'adresses IP publiques pour communiquer avec les API Security Hub. Le trafic entre votre VPC et Security Hub ne quitte pas le réseau Amazon.

Chaque point de terminaison d'interface est représenté par une ou plusieurs interfaces réseau Elastic dans vos sous-réseaux.

Pour plus d'informations, consultez la section Points de terminaison de l'interface VPC (AWS PrivateLink) dans le AWS PrivateLink Guide.

Considérations relatives aux points de terminaison VPC Security Hub

Avant de configurer un point de terminaison VPC d'interface pour Security Hub, assurez-vous de consulter les propriétés et les limites du point de terminaison de l'interface dans le AWS PrivateLinkGuide.

Security Hub prend en charge les appels à toutes ses actions d'API depuis votre VPC.

Note

Security Hub ne prend pas en charge les points de terminaison VPC dans la région Asie-Pacifique (Osaka).

Création d'un point de terminaison VPC d'interface pour Security Hub

Vous pouvez créer un point de terminaison VPC pour le service Security Hub à l'aide de la console Amazon VPC ou du AWS Command Line Interface ()AWS CLI. Pour de plus amples informations, veuillez consulter Créer un point de terminaison d'interface dans le Guide AWS PrivateLink.

Créez un point de terminaison VPC pour Security Hub en utilisant le nom de service suivant :

  • com.amazonaws.region.securityhub

Si vous activez le DNS privé pour le point de terminaison, vous pouvez envoyer des demandes d'API à Security Hub en utilisant son nom DNS par défaut pour la région, par exemple,securityhub.us-east-1.amazonaws.com.

Pour plus d'informations, consultez la section Accès à un service via un point de terminaison d'interface dans le AWS PrivateLinkGuide.

Création d'une politique de point de terminaison VPC pour Security Hub

Vous pouvez associer une politique de point de terminaison à votre point de terminaison VPC qui contrôle l'accès à Security Hub. La politique spécifie les informations suivantes :

  • Le principal qui peut exécuter des actions.

  • Les actions qui peuvent être effectuées.

  • Les ressources sur lesquelles les actions peuvent être exécutées.

Pour plus d'informations, consultez la section Contrôler l'accès aux services à l'aide de points de terminaison VPC dans le AWS PrivateLink Guide.

Exemple : politique de point de terminaison VPC pour les actions du Security Hub

Voici un exemple de politique de point de terminaison pour Security Hub. Lorsqu'elle est associée à un point de terminaison, cette politique autorise l'accès aux actions du Security Hub répertoriées pour tous les principaux utilisateurs sur toutes les ressources.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "securityhub:getFindings", "securityhub:getEnabledStandards", "securityhub:getInsights" ], "Resource":"*" } ] }

Sous-réseaux partagés

Vous ne pouvez pas créer, décrire, modifier ou supprimer des points de terminaison d'un VPC dans des sous-réseaux qui sont partagés avec vous. Toutefois, vous pouvez utiliser les points de terminaison d'un VPC dans les sous-réseaux qui sont partagés avec vous. Pour plus d'informations sur le partage d'un VPC, consultez la section Partager votre VPC avec d'autres comptes dans le Guide de l'utilisateur d'Amazon VPC.