

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS Security Hub CSPM e endpoints VPC de interface ()AWS PrivateLink
<a name="security-vpc-endpoints"></a>

Você pode estabelecer uma conexão privada entre sua VPC e criar uma AWS Security Hub CSPM interface *VPC* endpoint. Os endpoints de interface são alimentados por [AWS PrivateLink](https://aws.amazon.com/privatelink)uma tecnologia que permite acessar de forma privada o Security Hub CSPM APIs sem um gateway de internet, dispositivo NAT, conexão VPN ou conexão Direct Connect. AWS As instâncias em sua VPC não precisam de endereços IP públicos para se comunicar com o CSPM do Security Hub. APIs O tráfego entre sua VPC e o CSPM do Security Hub não sai da rede Amazon. 

Cada endpoint de interface é representado por uma ou mais [Interfaces de Rede Elástica](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nas sub-redes. Para obter mais informações, consulte [Acessar e AWS service (Serviço da AWS) usar uma interface VPC endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html) no Guia da *Amazon Virtual Private Cloud*. 

## Considerações sobre endpoints VPC CSPM do Security Hub
<a name="vpc-endpoint-considerations"></a>

[Antes de configurar uma interface VPC endpoint para o Security Hub CSPM, certifique-se de revisar os pré-requisitos e outras informações no Guia da Amazon Virtual Private Cloud.](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html) 

O Security Hub CSPM oferece suporte para fazer chamadas para todas as ações da API a partir da sua VPC. 

## Criação de uma interface VPC endpoint para o Security Hub CSPM
<a name="vpc-endpoint-create"></a>

Você pode criar um VPC endpoint para o serviço CSPM do Security Hub usando o console Amazon VPC ou o (). AWS Command Line Interface AWS CLI Para obter mais informações, consulte [Criação de um endpoint da VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint) no *Guia do usuário da Amazon Virtual Private Cloud*.

Crie um VPC endpoint para o Security Hub CSPM usando o seguinte nome de serviço:

`com.amazonaws.region.securityhub` 

Onde *region* está o código da região aplicável Região da AWS.

Se você habilitar o DNS privado para o endpoint, poderá fazer solicitações de API ao CSPM do Security Hub usando seu nome DNS padrão para a região, por exemplo, `securityhub.us-east-1.amazonaws.com` para a região Leste dos EUA (Norte da Virgínia). 

## Criação de uma política de VPC endpoint para o Security Hub CSPM
<a name="vpc-endpoint-policy"></a>

Você pode anexar uma política de endpoint ao seu VPC endpoint que controla o acesso ao CSPM do Security Hub. Essa política especifica as seguintes informações:
+ A entidade principal que pode realizar ações.
+ As ações que podem ser realizadas.
+ Os recursos aos quais as ações podem ser aplicadas.

Para obter mais informações, consulte [Controle de acesso aos endpoints da VPC usando políticas de endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) no *Guia do usuário do Amazon Virtual Private Cloud*. 

**Exemplo: política de VPC endpoint para ações de CSPM do Security Hub**  
Veja a seguir um exemplo de uma política de endpoint para o Security Hub CSPM. Quando anexada a um endpoint, essa política concede acesso às ações listadas do CSPM do Security Hub para todos os diretores em todos os recursos.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "securityhub:getFindings",
            "securityhub:getEnabledStandards",
            "securityhub:getInsights"
         ],
         "Resource":"*"
      }
   ]
}
```

## Sub-redes compartilhadas
<a name="sh-vpc-endpoint-shared-subnets"></a>

Você não pode criar, descrever, modificar ou excluir endpoints da VPC em sub-redes que são compartilhadas com você. No entanto, é possível usar os endpoints da VPC em sub-redes que são compartilhadas com você. Para obter informações sobre compartilhamento de VPC, consulte [Compartilhamento da sua VPC com outras contas](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) no *Guia do usuário do Amazon Virtual Private Cloud*.