Amazon Security Hub 的 Amazon 托管式策略 - Amazon Security Hub
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

Amazon Security Hub 的 Amazon 托管式策略

Amazon 托管式策略是由 Amazon 创建和管理的独立策略。Amazon 托管式策略旨在为许多常见用例提供权限,以便您可以开始为用户、组和角色分配权限。

请记住,Amazon 托管式策略可能不会为您的特定使用场景授予最低权限,因为它们可供所有 Amazon 客户使用。我们建议通过定义特定于您的使用场景的客户托管式策略来进一步减少权限。

您无法更改 Amazon 托管式策略中定义的权限。如果 Amazon 更新在 Amazon 托管式策略中定义的权限,则更新会影响该策略所附加到的所有主体身份(用户、组和角色)。当新的 Amazon Web Services 服务 启动或新的 API 操作可用于现有服务时,Amazon 最有可能更新 Amazon 托管式策略。

有关更多信息,请参阅《IAM 用户指南》中的 Amazon 托管式策略

Amazon 托管策略:AWSSecurityHubFullAccess

您可以将 AWSSecurityHubFullAccess 策略附加到 IAM 身份。

此策略授予管理权限,允许主体完全访问所有 Security Hub 操作。在主体为其账户手动启用 Security Hub 之前,必须将此策略附加到主体。例如,拥有这些权限的主体可以查看和更新调查发现的状态。他们可以配置自定义见解并启用集成。他们可以启用和禁用标准和控件。管理员账户的主体也可以管理成员账户。

权限详细信息

该策略包含以下权限。

  • securityhub:允许主体访问所有 Security Hub 操作。

  • guardduty:允许主体在 Amazon GuardDuty 中获取有关账户状态的信息。

  • iam:允许主体创建服务相关角色。

  • inspector:允许主体在 Amazon Inspector 中获取有关账户状态的信息。

  • pricing – 允许主体获取 Amazon Web Services 服务 和产品的价目表。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SecurityHubAllowAll", "Effect": "Allow", "Action": "securityhub:*", "Resource": "*" }, { "Sid": "SecurityHubServiceLinkedRole", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "securityhub.amazonaws.com" } } }, { "Sid": "OtherServicePermission", "Effect": "Allow", "Action": [ "guardduty:GetDetector", "guardduty:ListDetectors", "inspector2:BatchGetAccountStatus", "pricing:GetProducts" ], "Resource": "*" } ] }

Security Hub 托管式策略:AWSSecurityHubReadOnlyAccess

您可以将 AWSSecurityHubReadOnlyAccess 策略附加到 IAM 身份。

此策略授予只读权限,允许用户查看 Security Hub 中的信息。附加了此策略的主体无法在 Security Hub 中进行任何更新。例如,拥有这些权限的主体可以查看与其账户关联的调查发现列表,但不能改变调查发现的状态。他们可以查看见解的结果,但不能创建或配置自定义见解。他们无法配置控件或产品集成。

权限详细信息

该策略包含以下权限。

  • securityhub:允许用户执行返回项目列表或项目详细信息的操作。这包括以GetListDescribe 开头的 API 操作。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSSecurityHubReadOnlyAccess", "Effect": "Allow", "Action": [ "securityhub:Get*", "securityhub:List*", "securityhub:BatchGet*", "securityhub:Describe*" ], "Resource": "*" } ] }

Amazon 托管策略:AWSSecurityHubOrganizationsAccess

您可以将 AWSSecurityHubOrganizationsAccess 策略附加到 IAM 身份。

此策略授予 Amazon Organizations 中支持 Security Hub 与 Organizations 集成所需的管理权限。

这些权限允许组织管理账户为 Security Hub 指定委派的管理员账户。它们还允许委托的 Security Hub 管理员账户将组织账户启用为成员账户。

此策略仅为 Organizations 提供权限。组织管理账户和委派的 Security Hub 管理员账户还需要在 Security Hub 中执行相关操作的权限。这些权限可以使用 AWSSecurityHubFullAccess 管理策略来授予。

权限详细信息

该策略包含以下权限。

  • organizations:ListAccounts:允许主体检索属于某个组织的账户列表。

  • organizations:DescribeOrganization:允许主体检索有关组织的信息。

  • organizations:ListRoots:允许主体列出组织的根。

  • organizations:ListDelegatedAdministrators:允许主体列出组织的委托管理员。

  • organizations:ListAWSServiceAccessForOrganization:允许主体列出组织使用的 Amazon Web Services 服务。

  • organizations:ListOrganizationalUnitsForParent:允许主体列出父组织单位(OU)的子 OU。

  • organizations:ListAccountsForParent:允许主体列出父 OU 的子账户。

  • organizations:DescribeAccount – 让委托人可以检索有关企业中某个账户的信息。

  • organizations:DescribeOrganizationalUnit:允许主体检索有关组织中某个 OU 的信息。

  • organizations:DescribeOrganization:允许主体检索有关组织配置的信息。

  • organizations:EnableAWSServiceAccess:允许主体启用 Security Hub 与 Organions 的集成。

  • organizations:RegisterDelegatedAdministrator:允许主体为 Security Hub 指定委派管理员账户。

  • organizations:DeregisterDelegatedAdministrator——允许主体为 Security Hub 移除指定委派管理员账户。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "OrganizationPermissions", "Effect": "Allow", "Action": [ "organizations:ListAccounts", "organizations:DescribeOrganization", "organizations:ListRoots", "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAccountsForParent", "organizations:DescribeAccount", "organizations:DescribeOrganizationalUnit" ], "Resource": "*" }, { "Sid": "OrganizationPermissionsEnable", "Effect": "Allow", "Action": "organizations:EnableAWSServiceAccess", "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } }, { "Sid": "OrganizationPermissionsDelegatedAdmin", "Effect": "Allow", "Action": [ "organizations:RegisterDelegatedAdministrator", "organizations:DeregisterDelegatedAdministrator" ], "Resource": "arn:aws:organizations::*:account/o-*/*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } } ] }

Amazon 托管式策略:AWSSecurityHubServiceRolePolicy

您不能将 AWSSecurityHubServiceRolePolicy 附加到自己的 IAM 实体。此附加到服务相关角色的策略允许 Security Hub 代表您执行操作。有关更多信息,请参阅 Security Hub 的服务相关角色

此策略授予管理权限,允许服务相关角色为 Security Hub 控件执行安全检查。

权限详细信息

此策略包括以下权限:

  • cloudtrail:检索有关 CloudTrail 跟踪的信息。

  • cloudwatch:检索当前的 CloudWatch 告警。

  • logs:检索 CloudWatch 日志的指标筛选条件。

  • sns:检索 SNS 主题的订阅列表。

  • config:检索有关配置记录器、资源和 Amazon Config 规则的信息。还允许服务相关角色创建和删除 Amazon Config 规则,并根据规则运行评估。

  • iam:获取和生成账户凭证报告。

  • organizations:检索组织的账户和组织单位 (OU) 信息。

  • securityhub:检索有关如何配置 Security Hub 服务、标准和控件的信息。

  • tag:检索有关资源标签的信息。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SecurityHubServiceRolePermissions", "Effect": "Allow", "Action": [ "cloudtrail:DescribeTrails", "cloudtrail:GetTrailStatus", "cloudtrail:GetEventSelectors", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "logs:DescribeMetricFilters", "sns:ListSubscriptionsByTopic", "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:DescribeConfigRules", "config:DescribeConfigRuleEvaluationStatus", "config:BatchGetResourceConfig", "config:SelectResourceConfig", "iam:GenerateCredentialReport", "organizations:ListAccounts", "config:PutEvaluations", "tag:GetResources", "iam:GetCredentialReport", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListChildren", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "securityhub:BatchDisableStandards", "securityhub:BatchEnableStandards", "securityhub:BatchUpdateStandardsControlAssociations", "securityhub:BatchGetSecurityControls", "securityhub:BatchGetStandardsControlAssociations", "securityhub:CreateMembers", "securityhub:DeleteMembers", "securityhub:DescribeHub", "securityhub:DescribeOrganizationConfiguration", "securityhub:DescribeStandards", "securityhub:DescribeStandardsControls", "securityhub:DisassociateFromAdministratorAccount", "securityhub:DisassociateMembers", "securityhub:DisableSecurityHub", "securityhub:EnableSecurityHub", "securityhub:GetEnabledStandards", "securityhub:ListStandardsControlAssociations", "securityhub:ListSecurityControlDefinitions", "securityhub:UpdateOrganizationConfiguration", "securityhub:UpdateSecurityControl", "securityhub:UpdateSecurityHubConfiguration", "securityhub:UpdateStandardsControl", "tag:GetResources" ], "Resource": "*" }, { "Sid": "SecurityHubServiceRoleConfigPermissions", "Effect": "Allow", "Action": [ "config:PutConfigRule", "config:DeleteConfigRule", "config:GetComplianceDetailsByConfigRule" ], "Resource": "arn:aws:config:*:*:config-rule/aws-service-rule/*securityhub*" }, { "Sid": "SecurityHubServiceRoleOrganizationsPermissions", "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "securityhub.amazonaws.com" ] } } } ] }

Security Hub 更新到 Amazon 托管策略

查看有关 Security Hub 的 Amazon 托管策略更新的详细信息(从该服务开始跟踪这些更改开始)。有关此页面更改的自动提示,请订阅 Security Hub 文档历史记录页面上的 RSS 源。

更改 描述 日期
AWSSecurityHubFullAccess:对现有策略的更新 Security Hub 更新了获取 Amazon Web Services 服务 和产品的定价详细信息的策略。 2024 年 4 月 24 日
AWSSecurityHubReadOnlyAccess – 更新现有策略 Security Hub 通过添加 Sid 字段更新了此托管策略。 2024 年 2 月 22 日
AWSSecurityHubFullAccess:对现有策略的更新 Security Hub 更新了策略,现在可以确定账户中是否启用了 Amazon GuardDuty 和 Amazon Inspector。这可以帮助客户汇集多个 Amazon Web Services 服务 中与安全相关的信息。 2023 年 11 月 16 日
AWSSecurityHubOrganizationsAccess:对现有策略的更新 Security Hub 更新了授予额外权限的策略,现在允许以只读方式访问 Amazon Organizations 委托管理员功能。这包括根、组织单位(OU)、账户、组织结构和服务访问权限等详细信息。 2023 年 11 月 16 日
AWSSecurityHubServiceRolePolicy:对现有策略的更新 Security Hub 添加了 BatchGetSecurityControlsDisassociateFromAdministratorAccount,以及读取和更新可自定义安全控制属性的 UpdateSecurityControl 权限。 2023 年 11 月 26 日
AWSSecurityHubServiceRolePolicy:对现有策略的更新 Security Hub 增加了读取与调查发现相关的资源标签的 tag:GetResources 权限。 2023 年 11 月 7 日
AWSSecurityHubServiceRolePolicy:对现有策略的更新 Security Hub 在标准中添加了获取有关控件启用状态信息的 BatchGetStandardsControlAssociations 权限。 2023 年 9 月 27 日
AWSSecurityHubServiceRolePolicy:对现有策略的更新 Security Hub 增加了获取 Amazon Organizations 数据以及读取和更新 Security Hub 配置(包括标准和控件)的新权限。 2023 年 9 月 20 日
AWSSecurityHubServiceRolePolicy:对现有策略的更新 Security Hub 将现有 config:DescribeConfigRuleEvaluationStatus 权限移至策略中的另一条声明。该 config:DescribeConfigRuleEvaluationStatus 权限现已应用于所有资源。 2023 年 3 月 17 日
AWSSecurityHubServiceRolePolicy:对现有策略的更新 Security Hub 将现有 config:PutEvaluations 权限移至策略中的另一条声明。该 config:PutEvaluations 权限现已应用于所有资源。 2021 年 7 月 14 日
AWSSecurityHubServiceRolePolicy:对现有策略的更新 Security Hub 添加了一项新权限,允许服务相关角色将评估结果传递给 Amazon Config。 2021 年 6 月 29 日
AWSSecurityHubServiceRolePolicy:已添加到托管式策略列表中 添加了有关托管式策略 AWSSecurityHubServiceRolePolicy 的信息,该策略由 Security Hub 服务相关角色使用。 2021 年 6 月 11 日
AWSSecurityHubOrganizationsAccess:新策略 Security Hub 添加了一项新策略,该策略授予 Security Hub 与 Organizations 集成所需的权限。 2021 年 3 月 15 日
Security Hub 开始跟踪更改 Security Hub 为其 Amazon 托管策略开启了跟踪更改。 2021 年 3 月 15 日