本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWSAWS Security Hub 的 受管政策
AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常見使用案例提供許可,以便您可以開始將許可指派給使用者、群組和角色。
請記住, AWS 受管政策可能不會授予特定使用案例的最低權限許可,因為這些許可可供所有 AWS 客戶使用。我們建議您定義使用案例專屬的客戶管理政策,以便進一步減少許可。
您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受管政策中 AWS 定義的許可,則更新會影響政策連接的所有主體身分 (使用者、群組和角色)。當新的 AWS 服務 啟動或新的 API 操作可用於現有 服務時, AWS 最有可能更新受 AWS 管政策。
如需詳細資訊,請參閱《IAM 使用者指南》中的 AWS 受管政策。
AWS 受管政策: AWSSecurityHubFullAccess
您可將 AWSSecurityHubFullAccess
政策連接到 IAM 身分。
此政策會授予管理許可,允許委託人完整存取所有 Security Hub 動作。此政策必須連接到主體,才能為其帳戶手動啟用 Security Hub。例如,具有這些許可的主體可以檢視和更新調查結果的狀態。他們可以設定自訂洞見,並啟用整合。他們可以啟用和停用標準和控制項。管理員帳戶的主體也可以管理成員帳戶。
許可詳細資訊
此政策包含以下許可。
-
securityhub
– 允許主體完整存取所有 Security Hub 動作。 -
guardduty
– 允許主體取得 Amazon GuardDuty 中帳戶狀態的相關資訊。 -
iam
– 允許主體建立服務連結角色。 -
inspector
– 允許主體取得 Amazon Inspector 中帳戶狀態的相關資訊。 -
pricing
– 允許主體取得 AWS 服務 和 產品的價目表。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SecurityHubAllowAll", "Effect": "Allow", "Action": "securityhub:*", "Resource": "*" }, { "Sid": "SecurityHubServiceLinkedRole", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "securityhub.amazonaws.com" } } }, { "Sid": "OtherServicePermission", "Effect": "Allow", "Action": [ "guardduty:GetDetector", "guardduty:ListDetectors", "inspector2:BatchGetAccountStatus", "pricing:GetProducts" ], "Resource": "*" } ] }
Security Hub 受管政策: AWSSecurityHubReadOnlyAccess
您可將 AWSSecurityHubReadOnlyAccess
政策連接到 IAM 身分。
此政策授予唯讀許可,允許使用者檢視 Security Hub 中的資訊。附加此政策的主體無法在 Security Hub 中進行任何更新。例如,具有這些許可的主體可以檢視與其帳戶相關聯的調查結果清單,但無法變更調查結果的狀態。他們可以檢視洞見的結果,但無法建立或設定自訂洞見。他們無法設定控制項或產品整合。
許可詳細資訊
此政策包含以下許可。
-
securityhub
– 允許使用者執行傳回項目清單或項目詳細資訊的動作。這包括以Get
、List
或 開頭的 API 操作Describe
。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSSecurityHubReadOnlyAccess", "Effect": "Allow", "Action": [ "securityhub:Get*", "securityhub:List*", "securityhub:BatchGet*", "securityhub:Describe*" ], "Resource": "*" } ] }
AWS 受管政策: AWSSecurityHubOrganizationsAccess
您可將 AWSSecurityHubOrganizationsAccess
政策連接到 IAM 身分。
此政策授予 中的管理許可 AWS Organizations ,這些許可是支援 Security Hub 與 Organizations 整合所需的許可。
這些許可允許組織管理帳戶指定 Security Hub 的委派管理員帳戶。它們也允許委派的 Security Hub 管理員帳戶將組織帳戶啟用為成員帳戶。
此政策僅提供 Organizations 的許可。組織管理帳戶和委派的 Security Hub 管理員帳戶還需要 Security Hub 中相關動作的許可。您可以使用 AWSSecurityHubFullAccess
受管政策授予這些許可。
許可詳細資訊
此政策包含以下許可。
-
organizations:ListAccounts
– 允許主體擷取屬於組織一部分的帳戶清單。 -
organizations:DescribeOrganization
– 允許主體擷取組織的相關資訊。 -
organizations:ListRoots
– 允許主體列出組織的根目錄。 -
organizations:ListDelegatedAdministrators
– 允許主體列出組織的委派管理員。 -
organizations:ListAWSServiceAccessForOrganization
– 允許主體列出 AWS 服務 組織使用的 。 -
organizations:ListOrganizationalUnitsForParent
– 允許主體列出父 OU 的子組織單位 (OU)。 -
organizations:ListAccountsForParent
– 允許主體列出父 OU 的子帳戶。 -
organizations:DescribeAccount
– 允許主體擷取組織中帳戶的相關資訊。 -
organizations:DescribeOrganizationalUnit
– 允許主體擷取組織中 OU 的相關資訊。 -
organizations:DescribeOrganization
– 允許主體擷取組織組態的相關資訊。 -
organizations:EnableAWSServiceAccess
– 允許主體啟用 Security Hub 與 Organizations 的整合。 -
organizations:RegisterDelegatedAdministrator
– 允許主體指定 Security Hub 的委派管理員帳戶。 -
organizations:DeregisterDelegatedAdministrator
– 允許主體移除 Security Hub 的委派管理員帳戶。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "OrganizationPermissions", "Effect": "Allow", "Action": [ "organizations:ListAccounts", "organizations:DescribeOrganization", "organizations:ListRoots", "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAccountsForParent", "organizations:DescribeAccount", "organizations:DescribeOrganizationalUnit" ], "Resource": "*" }, { "Sid": "OrganizationPermissionsEnable", "Effect": "Allow", "Action": "organizations:EnableAWSServiceAccess", "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } }, { "Sid": "OrganizationPermissionsDelegatedAdmin", "Effect": "Allow", "Action": [ "organizations:RegisterDelegatedAdministrator", "organizations:DeregisterDelegatedAdministrator" ], "Resource": "arn:aws:organizations::*:account/o-*/*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } } ] }
AWS 受管政策: AWSSecurityHubServiceRolePolicy
您不得將 AWSSecurityHubServiceRolePolicy
連接到 IAM 實體。此政策會連接至服務連結角色,允許 Security Hub 代表您執行動作。如需詳細資訊,請參閱Security Hub 的服務連結角色。
此政策會授予管理許可,允許服務連結角色執行 Security Hub 控制項的安全檢查。
許可詳細資訊
此政策包含執行以下動作的許可:
-
cloudtrail
– 擷取 CloudTrail 追蹤的相關資訊。 -
cloudwatch
– 擷取目前的 CloudWatch 警示。 -
logs
– 擷取 CloudWatch 日誌的指標篩選條件。 -
sns
– 擷取 SNS 主題的訂閱清單。 -
config
– 擷取有關組態記錄器、資源和 AWS Config 規則的資訊。也允許服務連結角色建立和刪除 AWS Config 規則,並根據規則執行評估。 -
iam
– 取得並產生帳戶的登入資料報告。 -
organizations
– 擷取組織的帳戶和組織單位 (OU) 資訊。 -
securityhub
– 擷取如何設定 Security Hub 服務、標準和控制項的相關資訊。 -
tag
– 擷取資源標籤的相關資訊。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SecurityHubServiceRolePermissions", "Effect": "Allow", "Action": [ "cloudtrail:DescribeTrails", "cloudtrail:GetTrailStatus", "cloudtrail:GetEventSelectors", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "logs:DescribeMetricFilters", "sns:ListSubscriptionsByTopic", "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:DescribeConfigRules", "config:DescribeConfigRuleEvaluationStatus", "config:BatchGetResourceConfig", "config:SelectResourceConfig", "iam:GenerateCredentialReport", "organizations:ListAccounts", "config:PutEvaluations", "tag:GetResources", "iam:GetCredentialReport", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListChildren", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "securityhub:BatchDisableStandards", "securityhub:BatchEnableStandards", "securityhub:BatchUpdateStandardsControlAssociations", "securityhub:BatchGetSecurityControls", "securityhub:BatchGetStandardsControlAssociations", "securityhub:CreateMembers", "securityhub:DeleteMembers", "securityhub:DescribeHub", "securityhub:DescribeOrganizationConfiguration", "securityhub:DescribeStandards", "securityhub:DescribeStandardsControls", "securityhub:DisassociateFromAdministratorAccount", "securityhub:DisassociateMembers", "securityhub:DisableSecurityHub", "securityhub:EnableSecurityHub", "securityhub:GetEnabledStandards", "securityhub:ListStandardsControlAssociations", "securityhub:ListSecurityControlDefinitions", "securityhub:UpdateOrganizationConfiguration", "securityhub:UpdateSecurityControl", "securityhub:UpdateSecurityHubConfiguration", "securityhub:UpdateStandardsControl", "tag:GetResources" ], "Resource": "*" }, { "Sid": "SecurityHubServiceRoleConfigPermissions", "Effect": "Allow", "Action": [ "config:PutConfigRule", "config:DeleteConfigRule", "config:GetComplianceDetailsByConfigRule" ], "Resource": "arn:aws:config:*:*:config-rule/aws-service-rule/*securityhub*" }, { "Sid": "SecurityHubServiceRoleOrganizationsPermissions", "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "securityhub.amazonaws.com" ] } } } ] }
AWS 受管政策的 Security Hub 更新
檢視自此服務開始追蹤這些變更以來,Security Hub AWS 受管政策更新的詳細資訊。如需此頁面變更的自動提醒,請訂閱 Security Hub 文件歷史記錄頁面上的 RSS 摘要。
變更 | 描述 | 日期 |
---|---|---|
AWSSecurityHubFullAccess – 更新至現有政策 | Security Hub 已更新政策,以取得 AWS 服務 和 產品的定價詳細資訊。 | 2024 年 4 月 24 日 |
AWSSecurityHubReadOnlyAccess – 更新至現有政策 | Security Hub 新增Sid 欄位,以更新此受管政策。 |
2024 年 2 月 22 日 |
AWSSecurityHubFullAccess – 更新至現有政策 | Security Hub 已更新政策,以便其可以判斷帳戶中是否啟用 Amazon GuardDuty 和 Amazon Inspector。這有助於客戶整合來自多個 的安全相關資訊 AWS 服務。 | 2023 年 11 月 16 日 |
AWSSecurityHubOrganizationsAccess – 更新現有政策 | Security Hub 已更新政策,授予其他許可,以允許對委派管理員功能進行 AWS Organizations 唯讀存取。這包括根、組織單位 OUs)、帳戶、組織結構和服務存取等詳細資訊。 | 2023 年 11 月 16 日 |
AWSSecurityHubServiceRolePolicy – 更新至現有政策 | Security Hub 新增了 BatchGetSecurityControls 、 和 UpdateSecurityControl 許可DisassociateFromAdministratorAccount ,以讀取和更新可自訂的安全控制屬性。 |
2023 年 11 月 26 日 |
AWSSecurityHubServiceRolePolicy – 更新至現有政策 | Security Hub 新增了讀取與問題清單相關資源標籤的tag:GetResources 許可。 |
2023 年 11 月 7 日 |
AWSSecurityHubServiceRolePolicy – 更新至現有政策 | Security Hub 新增BatchGetStandardsControlAssociations 了許可,以取得有關 標準中控制項啟用狀態的資訊。 |
2023 年 9 月 27 日 |
AWSSecurityHubServiceRolePolicy – 更新至現有政策 | Security Hub 新增了取得 AWS Organizations 資料以及讀取和更新 Security Hub 組態的許可,包括標準和控制項。 | 2023 年 9 月 20 日 |
AWSSecurityHubServiceRolePolicy – 更新至現有政策 | Security Hub 將現有config:DescribeConfigRuleEvaluationStatus 許可移至政策中的不同陳述式。config:DescribeConfigRuleEvaluationStatus 許可現在會套用至所有資源。 |
2023 年 3 月 17 日 |
AWSSecurityHubServiceRolePolicy – 更新至現有政策 | Security Hub 將現有config:PutEvaluations 許可移至政策中的不同陳述式。config:PutEvaluations 許可現在會套用至所有資源。 |
2021 年 7 月 14 日 |
AWSSecurityHubServiceRolePolicy – 更新至現有政策 | Security Hub 新增了允許服務連結角色將評估結果交付到其中的許可 AWS Config。 | 2021 年 6 月 29 日 |
AWSSecurityHubServiceRolePolicy – 已新增至受管政策清單 | 新增了受管政策 AWSSecurityHubServiceRolePolicy 的相關資訊,此政策由 Security Hub 服務連結角色使用。 | 2021 年 6 月 11 日 |
AWSSecurityHubOrganizationsAccess – 新政策 | Security Hub 新增了新的政策,授予 Security Hub 與 Organizations 整合所需的許可。 | 2021 年 3 月 15 日 |
Security Hub 已開始追蹤變更 | Security Hub 開始追蹤其 AWS 受管政策的變更。 | 2021 年 3 月 15 日 |