Amazon适用于 的 托管策略AmazonSecurity Hub - Amazon Security Hub
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon适用于 的 托管策略AmazonSecurity Hub

要向用户、组和角色添加权限,与您自己编写策略相比,使用 Amazon 托管策略更简单。创建仅为团队提供所需权限的 IAM 客户托管策略需要时间和专业知识。要快速入门,您可以使用我们的 Amazon 托管策略。这些策略涵盖常见使用案例,可在 Amazon Web Services 账户 。有关 Amazon 托管策略的更多信息,请参阅 IAM 用户指南中的 Amazon 托管策略

Amazon 服务负责维护和更新 Amazon 托管策略。您无法更改 Amazon 托管策略中定义的权限。服务偶尔会向 Amazon 托管策略添加额外权限以支持新功能。此类更新会影响附加策略的所有身份(用户、组和角色)。当启动新功能或新操作可用时,服务最有可能会更新 Amazon 托管策略。服务不会从 Amazon 托管策略中移除权限,因此策略更新不会破坏您的现有权限。

此外,Amazon 还支持跨多种服务的工作职能的托管策略。例如,ReadOnlyAccess 的 Amazon 托管策略提供针对所有 Amazon 服务和资源的只读访问权限。当服务启动新功能时,Amazon 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅 IAM 用户指南中的适用于工作职能的 Amazon 托管策略

Amazon托管策略:AWSSecurityHubFullAccess

您可以挂载AWSSecurityHubFullAccess策略添加到您的 IAM 身份。

此策略授予管理权限,允许委托人完全访问所有 Security Hub 操作。必须将此策略附加到委托人,然后才能为其帐户手动启用 Security Hub。例如,具有这些权限的承担者可以查看和更新查找结果的状态。他们可以配置自定义见解,并启用集成。它们可以启用和禁用标准和控制。管理员帐户的委托人也可以管理成员帐户。

权限详细信息

此策略包含以下权限。

  • securityhub— 允许委托人完全访问所有 Security Hub 操作。

  • iam— 允许承担者创建服务相关角色。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "securityhub:*", "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "securityhub.amazonaws.com" } } } ] }

Security Hub 托管策略:AWSSecurityHubReadOnlyAccess

您可以挂载AWSSecurityHubReadOnlyAccess策略添加到您的 IAM 身份。

此策略授予只读权限,以允许用户在 Security Hub 中查看信息。附加了此策略的承担者不能在 Security Hub 中进行任何更新。例如,具有这些权限的委托人可以查看与其帐户关联的查找结果列表,但不能更改查找结果的状态。他们可以查看见结果,但无法创建或配置自定义见解。他们无法配置控件或产品集成。

权限详细信息

此策略包含以下权限。

  • securityhub— 允许用户执行返回项目列表或项目详细信息的操作。这包括开始的 API 操作GetList,或者Describe

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "securityhub:Get*", "securityhub:List*", "securityhub:Describe*" ], "Resource": "*" } ] }

Amazon托管策略:AWSSecurityHubOrganizationsAccess

您可以挂载AWSSecurityHubOrganizationsAccess策略添加到您的 IAM 身份。

此策略授予Amazon Organizations,以支持 Security Hub 与 Organizations 的集成。

这些权限允许组织管理帐户为 Security Hub 指定委派的管理员帐户。它们还允许委派的 Security Hub 管理员帐户将组织帐户启用为成员帐户。

此策略仅为 Organizations 提供权限。组织管理帐户和委派的 Security Hub 管理员帐户还需要对 Security Hub 中的关联操作的权限。这些权限可通过AWSSecurityHubFullAccess托管策略。

权限详细信息

此策略包含以下权限。

  • organizations:ListAccounts— 允许承担者检索属于组织的帐户列表。

  • organizations:DescribeOrganization— 允许承担者检索有关组织配置的信息。

  • organizations:EnableAWSServiceAccess— 允许承担者启用 Security Hub 与 Organizations 的集成。

  • organizations:RegisterDelegatedAdministrator— 允许委托人为 Security Hub 指定委派管理员帐户。

  • organizations:DeregisterDelegatedAdministrator— 允许委托人删除 Security Hub 的委派管理员帐户。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:ListAccounts", "organizations:DescribeOrganization" ], "Resource": "*" }, { "Effect": "Allow", "Action": "organizations:EnableAWSServiceAccess", "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "organizations:RegisterDelegatedAdministrator", "organizations:DeregisterDelegatedAdministrator" ], "Resource": "arn:aws:organizations::*:account/o-*/*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } } ] }

Amazon托管策略:AWSSecurityHubServiceRolePolicy

您不能挂载AWSSecurityHubServiceRolePolicy添加到您的 IAM 实体。此策略挂载到服务相关角色,以允许 Security Hub 代表您执行操作。有关更多信息,请参阅 将服务相关角色用于 Amazon Security Hub

此策略授予管理权限,允许与服务相关的角色对 Security Hub 控件执行安全检查。

权限详细信息

此策略包括执行以下操作的权限:

  • cloudtrail— 检索有关 CloudTrail 跟踪的信息。

  • cloudwatch— 检索当前 CloudWatch 警报。

  • logs— 检索 CloudWatch 日志的指标筛选器。

  • sns— 检索 SNS 主题的订阅列表。

  • config— 检索有关配置记录器、资源和Amazon Config规则。还允许服务相关角色创建和删除Amazon Config规则,并根据规则运行评估。

  • iam— 获取和生成帐户的凭据报告。

  • organizations— 检索组织的帐户信息。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudtrail:DescribeTrails", "cloudtrail:GetTrailStatus", "cloudtrail:GetEventSelectors", "cloudwatch:DescribeAlarms", "logs:DescribeMetricFilters", "sns:ListSubscriptionsByTopic", "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:DescribeConfigRules", "config:BatchGetResourceConfig", "config:PutEvaluations", "config:SelectResourceConfig", "iam:GenerateCredentialReport", "iam:GetCredentialReport", "organizations:ListAccounts", "organizations:DescribeAccount", "organizations:DescribeOrganization" ], "Resource": "*" } { "Effect": "Allow", "Action": [ "config:PutConfigRule", "config:DeleteConfigRule", "config:GetComplianceDetailsByConfigRule", "config:DescribeConfigRuleEvaluationStatus" ], "Resource": "arn:aws:config:*:*:config-rule/aws-service-rule/*securityhub*" } ] }

Security Hub 更新到Amazon托管策略

查看有关Amazon托管策略,因为此服务开始跟踪这些更改。如需有关此页面更改的自动警报,您可以订阅 Security Hub 上的 RSS 源文档历史记录页.

更改 描述 日期

Amazon 安全集线器服务策略— 更新到现有策略

Security Hub 移动了现有config:PutEvaluations权限对策略中的其他语句进行访问。

这些区域有:config:PutEvaluations权限现在应用于所有资源。

2021 年 7 月 14 日

Amazon 安全集线器服务策略— 更新到现有策略

Security Hub 添加了一个新的权限,允许与服务相关的角色将评估结果传递给Amazon Config。

2021 年 6 月 29 日

Amazon 安全集线器服务策略— 添加到托管策略列表

添加了有关托管策略的信息AWSSecurityHubServiceRolePolicy相关角色使用 Security Hub 服务相关角色。

2021 年 6 月 11 日

Amazon 安全集线器组织访问— 新策略

Security Hub 添加了一个新策略,用于授予 Security Hub 与 Organizations 集成所需的权限。

2021 年 3 月 15 日

Security Hub 开始跟踪更改

Security Hub 开始跟踪其Amazon托管策略。

2021 年 3 月 15 日