AWS Security Hub ed endpoint VPC dell'interfaccia (AWS PrivateLink) - AWS Security Hub

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS Security Hub ed endpoint VPC dell'interfaccia (AWS PrivateLink)

È possibile stabilire una connessione privata tra il VPC e AWS Security Hub creando un endpoint VPC di interfaccia. Gli endpoint di AWS PrivateLinkinterfaccia sono basati su una tecnologia che consente di accedere privatamente alle API di Security Hub senza un gateway Internet, un dispositivo NAT, una connessione VPN o AWS una connessione Direct Connect. Le istanze nel tuo VPC non necessitano di indirizzi IP pubblici per comunicare con le API di Security Hub. Il traffico tra il tuo VPC e Security Hub non esce dalla rete Amazon.

Ogni endpoint dell'interfaccia è rappresentato da una o più interfacce di rete elastiche nelle sottoreti.

Per ulteriori informazioni, vedere Interface VPC endpoints (AWS PrivateLink) nella AWS PrivateLink Guida.

Considerazioni sugli endpoint VPC di Security Hub

Prima di configurare un endpoint VPC di interfaccia per Security Hub, assicurati di esaminare le proprietà e le limitazioni degli endpoint di interfaccia nella Guida. AWS PrivateLink

Security Hub supporta l'effettuazione di chiamate a tutte le sue azioni API dal tuo VPC.

Nota

Security Hub non supporta gli endpoint VPC nella regione Asia Pacifico (Osaka).

Creazione di un endpoint VPC di interfaccia per Security Hub

Puoi creare un endpoint VPC per il servizio Security Hub utilizzando la console Amazon VPC o il AWS Command Line Interface (). AWS CLI Per ulteriori informazioni, consulta la sezione Creazione di un endpoint di interfaccia nella Guida per l'utente di AWS PrivateLink.

Crea un endpoint VPC per Security Hub utilizzando il seguente nome di servizio:

  • com.amazonaws.region.securityhub

Se abiliti il DNS privato per l'endpoint, puoi effettuare richieste API a Security Hub utilizzando il nome DNS predefinito per la regione, ad esempio. securityhub.us-east-1.amazonaws.com

Per ulteriori informazioni, vedere Accedere a un servizio tramite un endpoint di interfaccia nella AWS PrivateLinkGuida.

Creazione di una politica degli endpoint VPC per Security Hub

Puoi allegare una policy sugli endpoint VPC che controlla l'accesso a Security Hub. La policy specifica le informazioni riportate di seguito:

  • Il principale che può eseguire operazioni.

  • Le operazioni che possono essere eseguite.

  • Le risorse sui cui si possono eseguire operazioni.

Per ulteriori informazioni, vedere Controllare l'accesso ai servizi con endpoint VPC nella AWS PrivateLink Guida.

Esempio: policy degli endpoint VPC per le azioni di Security Hub

Di seguito è riportato un esempio di politica degli endpoint per Security Hub. Se collegata a un endpoint, questa policy consente l'accesso alle azioni di Security Hub elencate per tutti i responsabili di tutte le risorse.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "securityhub:getFindings", "securityhub:getEnabledStandards", "securityhub:getInsights" ], "Resource":"*" } ] }

Sottoreti condivise

Non puoi creare, descrivere, modificare o eliminare gli endpoint VPC nelle sottoreti condivise con te. Tuttavia, puoi utilizzare gli endpoint VPC in sottoreti condivise con te. Per informazioni sulla condivisione di VPC, consulta Condividi il tuo VPC con altri account nella Guida per l'utente di Amazon VPC.