

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS Security Hub CSPM e endpoint VPC di interfaccia ()AWS PrivateLink
<a name="security-vpc-endpoints"></a>

Puoi stabilire una connessione privata tra il tuo VPC e creare un AWS Security Hub CSPM endpoint *VPC* di interfaccia. Gli endpoint di interfaccia sono alimentati da [AWS PrivateLink](https://aws.amazon.com/privatelink), una tecnologia che consente di accedere privatamente a Security Hub CSPM APIs senza un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione Direct Connect. AWS Le istanze nel tuo VPC non necessitano di indirizzi IP pubblici per comunicare con Security Hub CSPM. APIs Il traffico tra il tuo VPC e il CSPM di Security Hub non esce dalla rete Amazon. 

Ogni endpoint dell'interfaccia è rappresentato da una o più [interfacce di rete elastiche](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nelle sottoreti. Per ulteriori informazioni, consulta [Accedere a un endpoint VPC Servizio AWS con interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html) nella *Amazon Virtual Private* Cloud Guide. 

## Considerazioni sugli endpoint VPC CSPM di Security Hub
<a name="vpc-endpoint-considerations"></a>

[Prima di configurare un endpoint VPC di interfaccia per Security Hub CSPM, assicurati di rivedere i prerequisiti e altre informazioni nella Amazon Virtual Private Cloud Guide.](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html) 

Security Hub CSPM supporta l'esecuzione di chiamate a tutte le sue azioni API dal tuo VPC. 

## Creazione di un endpoint VPC di interfaccia per Security Hub CSPM
<a name="vpc-endpoint-create"></a>

Puoi creare un endpoint VPC per il servizio CSPM di Security Hub utilizzando la console Amazon VPC o il (). AWS Command Line Interface AWS CLI Per ulteriori informazioni, consulta [Creare un endpoint VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint) nella *Amazon Virtual Private* Cloud Guide.

Crea un endpoint VPC per Security Hub CSPM utilizzando il seguente nome di servizio:

`com.amazonaws.region.securityhub` 

*region*Dov'è il codice regionale applicabile. Regione AWS

Se abiliti il DNS privato per l'endpoint, puoi effettuare richieste API a Security Hub CSPM utilizzando il nome DNS predefinito per la regione, `securityhub.us-east-1.amazonaws.com` ad esempio per la regione Stati Uniti orientali (Virginia settentrionale). 

## Creazione di una policy per gli endpoint VPC per Security Hub (CSPM)
<a name="vpc-endpoint-policy"></a>

Puoi allegare una policy per gli endpoint all'endpoint VPC che controlla l'accesso a Security Hub CSPM. La policy specifica le informazioni riportate di seguito:
+ Il principale che può eseguire operazioni.
+ Le azioni che possono essere eseguite.
+ Le risorse sui cui si possono eseguire azioni.

Per ulteriori informazioni, consulta [Controllare l'accesso agli endpoint VPC utilizzando le policy degli endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) nella *Amazon Virtual* Private Cloud Guide. 

**Esempio: policy degli endpoint VPC per le azioni CSPM di Security Hub**  
Di seguito è riportato un esempio di policy degli endpoint per Security Hub CSPM. Se collegata a un endpoint, questa politica consente l'accesso alle azioni CSPM di Security Hub elencate per tutti i principali su tutte le risorse.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "securityhub:getFindings",
            "securityhub:getEnabledStandards",
            "securityhub:getInsights"
         ],
         "Resource":"*"
      }
   ]
}
```

## Sottoreti condivise
<a name="sh-vpc-endpoint-shared-subnets"></a>

Non puoi creare, descrivere, modificare o eliminare gli endpoint VPC nelle sottoreti condivise con te. Tuttavia, puoi utilizzare gli endpoint VPC in sottoreti condivise con te. *Per informazioni sulla condivisione VPC, consulta [Condividi le tue sottoreti VPC con altri account nella Amazon](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) Virtual Private Cloud Guide.*