AWS Security Hub CSPMy puntos finales de VPC de interfaz () AWS PrivateLink - AWSSecurity Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS Security Hub CSPMy puntos finales de VPC de interfaz () AWS PrivateLink

Puede establecer una conexión privada entre su VPC y crear un punto final de AWS Security Hub CSPM la VPC de interfaz. Los puntos finales de la interfaz funcionan con una tecnología que le permite acceder de forma privada al Security Hub CSPM APIs sin una puerta de enlace a Internet, un dispositivo NAT, una conexión VPN o una conexión Direct AWS Connect. AWS PrivateLink Las instancias de su VPC no necesitan direcciones IP públicas para comunicarse con el CSPM de Security Hub. APIs El tráfico entre la VPC y el Security Hub CSPM no sale de la red de Amazon.

Cada punto de conexión de la interfaz está representado por una o más interfaces de red elásticas en las subredes. Para obtener más información, consulte Acceso y Servicio de AWS uso de un punto final de VPC de interfaz en la Guía Amazon Virtual Private Cloud.

Consideraciones sobre los puntos finales de VPC CSPM de Security Hub

Antes de configurar un punto final de interfaz de VPC para Security Hub CSPM, asegúrese de revisar los requisitos previos y demás información de la Guía de Amazon Virtual Private Cloud.

Security Hub CSPM permite realizar llamadas a todas sus acciones de API desde su VPC.

Creación de un punto final de VPC de interfaz para Security Hub CSPM

Puede crear un punto de conexión de VPC para el servicio CSPM de Security Hub mediante la consola Amazon VPC o el (). AWS Command Line Interface AWS CLI Para obtener más información, consulte Cómo crear un punto de conexión de VPC en la Guía de Amazon Virtual Private Cloud.

Cree un punto final de VPC para el CSPM de Security Hub con el siguiente nombre de servicio:

com.amazonaws.region.securityhub

¿Dónde region está el código de región del correspondiente? Región de AWS

Si habilita el DNS privado para el punto final, puede realizar solicitudes de API al Security Hub CSPM utilizando su nombre de DNS predeterminado para la región, por ejemplo, securityhub.us-east-1.amazonaws.com para la región EE.UU. Este (Virginia del Norte).

Creación de una política de puntos finales de VPC para Security Hub CSPM

Puedes adjuntar una política de punto final a tu punto final de VPC que controle el acceso al CSPM de Security Hub. La política especifica la siguiente información:

  • La entidad principal que puede realizar acciones.

  • Las acciones que se pueden realizar.

  • Los recursos en los que se pueden llevar a cabo las acciones.

Para obtener más información, consulte Control del acceso a puntos de conexión de VPC mediante políticas de punto de conexión en la Guía de Amazon Virtual Private Cloud.

Ejemplo: política de puntos finales de VPC para acciones de CSPM de Security Hub

El siguiente es un ejemplo de una política de punto final para Security Hub CSPM. Cuando se conecta a un punto final, esta política otorga acceso a las acciones CSPM de Security Hub enumeradas a todos los principales de todos los recursos.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "securityhub:getFindings", "securityhub:getEnabledStandards", "securityhub:getInsights" ], "Resource":"*" } ] }

Subredes compartidas

No puede crear, describir, modificar ni eliminar puntos de conexión de VPC en subredes que se compartan con usted. No obstante, puede usar los puntos de conexión de VPC en las subredes que se compartan con usted. Para obtener información sobre el uso compartido de VPC, consulte Uso compartido de las subredes de la VPC con otras cuentas en la Guía de Amazon Virtual Private Cloud.