Amazon适用于 的托管策略AmazonSecurity Hub - Amazon Security Hub
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon适用于 的托管策略AmazonSecurity Hub

要向用户、组和角色添加权限,与自己编写策略相比,使用 Amazon 托管策略更简单。创建仅为团队提供所需权限的 IAM 客户托管策略需要时间和专业知识。要快速入门,您可以使用我们的 Amazon 托管策略。这些策略涵盖常见使用案例,可在您的 Amazon Web Services 账户 中使用。有关 Amazon 托管策略的更多信息,请参阅 IAM 用户指南中的Amazon 托管策略

Amazon Web Services维护和更新Amazon托管策略。您无法更改 Amazon 托管策略中的权限。服务偶尔会向 Amazon 托管策略添加额外权限以支持新功能。此类更新会影响附加策略的所有身份(用户、组和角色)。当启动新功能或新操作可用时,服务最有可能会更新 Amazon 托管策略。服务不会从 Amazon 托管策略中删除权限,因此策略更新不会破坏您的现有权限。

此外,Amazon 还支持跨多种服务的工作职能的托管策略。例如,ViewOnlyAccess Amazon 托管式策略提供对所有 Amazon 服务和资源的只读访问权限。当服务启动新功能时,Amazon会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅 IAM 用户指南中的适用于工作职能的 Amazon 托管策略

Amazon 托管策略:AWSSecurityHubFullAccess

您可以将 AWSSecurityHubFullAccess 策略附加得到 IAM 身份。

此策略授予管理权限,允许委托人完全访问所有 Security Hub 操作。必须先将此策略附加到委托人,然后才能为其帐户手动启用 Security Hub。例如,拥有这些权限的承担者可以查看和更新查找结果的状态。他们可以配置自定义见解并启用集成。它们可以启用和禁用标准和控制。管理员帐户的委托人也可以管理成员账户。

权限详细信息

此策略包含以下权限。

  • securityhub— 允许委托人完全访问 Security Hub 的所有操作。

  • iam— 允许委托人创建服务相关角色。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "securityhub:*", "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "securityhub.amazonaws.com" } } } ] }

Security Hub 托管策略:AWSSecurityHubReadOnlyAccess

您可以将 AWSSecurityHubReadOnlyAccess 策略附加得到 IAM 身份。

此策略授予只读权限,允许用户查看 Security Hub 中的信息。附加了此策略的委托人无法在 Security Hub 中进行任何更新。例如,拥有这些权限的委托人可以查看与其帐户关联的调查结果列表,但不能更改查找结果的状态。他们可以查看见解的结果,但无法创建或配置自定义见解。他们无法配置控件或产品集成。

权限详细信息

此策略包含以下权限。

  • securityhub— 允许用户执行返回项目列表或项目详细信息的操作。这包括从开始的 API 操作GetList,或者Describe.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "securityhub:Get*", "securityhub:List*", "securityhub:Describe*" ], "Resource": "*" } ] }

Amazon托管策略:AWSSecurityHubOrganizationsAccess

您可以将 AWSSecurityHubOrganizationsAccess 策略附加得到 IAM 身份。

此策略授予管理权限Amazon Organizations这是支持 Security Hub 与 Organizations 集成所需的。

这些权限允许组织管理帐户为 Security Hub 指定委派管理员帐户。它们还允许委派 Security Hub 管理员帐户启用组织帐户作为成员帐户。

此策略仅为 Organizations 提供权限。组织管理帐户和委派的 Security Hub 管理员帐户还需要在 Security Hub 中执行相关操作的权限。这些权限可通过AWSSecurityHubFullAccess托管策略。

权限详细信息

此策略包含以下权限。

  • organizations:ListAccounts— 允许委托人检索属于组织的账户列表。

  • organizations:DescribeOrganization— 允许承担者检索有关组织配置的信息。

  • organizations:EnableAWSServiceAccess— 允许委托人启 Security Hub 与 Organizations 的集成。

  • organizations:RegisterDelegatedAdministrator— 允许委托人为 Security Hub 指定委托管理员帐户。

  • organizations:DeregisterDelegatedAdministrator— 允许委托人删除 Security Hub 的委托管理员帐户。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:ListAccounts", "organizations:DescribeOrganization" ], "Resource": "*" }, { "Effect": "Allow", "Action": "organizations:EnableAWSServiceAccess", "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "organizations:RegisterDelegatedAdministrator", "organizations:DeregisterDelegatedAdministrator" ], "Resource": "arn:aws:organizations::*:account/o-*/*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } } ] }

Amazon托管策略:AWSSecurityHubServiceRolePolicy

您不能将 AWSSecurityHubServiceRolePolicy 附加到自己的 IAM 实体。此策略附加到服务相关角色,该角色允许 Security Hub 代表您执行操作。有关更多信息,请参阅 将服务相关角色用于 Amazon Security Hub

此策略授予管理权限,允许服务相关角色执行 Security Hub 控件的安全检查。

权限详细信息

此策略包括执行以下操作的权限:

  • cloudtrail— 检索有关 CloudTrail 跟踪的信息。

  • cloudwatch— 检索当前的 CloudWatch 警报。

  • logs— 检索 CloudWatch 日志的指标筛选器。

  • sns— 检索 SNS 主题的订阅列表。

  • config— 检索有关配置记录器、资源和Amazon Config规则。此外,允许服务相关角色创建和删除Amazon Config规则,并根据规则进行评估。

  • iam— 获取并生成账户的凭证报告。

  • organizations— 检索组织的帐户信息。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudtrail:DescribeTrails", "cloudtrail:GetTrailStatus", "cloudtrail:GetEventSelectors", "cloudwatch:DescribeAlarms", "logs:DescribeMetricFilters", "sns:ListSubscriptionsByTopic", "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:DescribeConfigRules", "config:BatchGetResourceConfig", "config:PutEvaluations", "config:SelectResourceConfig", "iam:GenerateCredentialReport", "iam:GetCredentialReport", "organizations:ListAccounts", "organizations:DescribeAccount", "organizations:DescribeOrganization" ], "Resource": "*" } { "Effect": "Allow", "Action": [ "config:PutConfigRule", "config:DeleteConfigRule", "config:GetComplianceDetailsByConfigRule", "config:DescribeConfigRuleEvaluationStatus" ], "Resource": "arn:aws:config:*:*:config-rule/aws-service-rule/*securityhub*" } ] }

Security Hub 更新到Amazon托管策略

查看有关更新的详细信息AmazonSecurity Hub 的托管策略(从该服务开始跟踪这些更改开始)。要获得有关此页面更改的自动提示,请订阅 Security Hub 上的 RSS 源文档历史记录页.

更改 描述 日期

AWSSecurityHubServiceRolePolicy – 对现有策略的更新

Security Hub 移动了现有config:PutEvaluations允许在策略中使用其他语句。

这些区域有:config:PutEvaluations权限现在适用于所有资源。

2021 年 7 月 14 日

AWSSecurityHubServiceRolePolicy – 对现有策略的更新

Security Hub 添加了一个新的权限,允许服务相关角色向Amazon Config.

2021 年 6 月 29 日

AWSSecurityHubServiceRolePolicy— 添加到托管策略列表

添加了有关托管策略的信息AWSSecurityHubServiceRolePolicy,该功能由 Security Hub 服务相关角色使用。

2021 年 6 月 11 日

AWSSecurityHubOrganizationsAccess – 新策略

Security Hub 添加了一项新策略,该策略授予 Security Hub 与 Organizations 集成所需的权限。

2021 年 3 月 15 日

Security Hub 开启跟踪更改

Security Hub 开启跟踪更改Amazon托管策略。

2021 年 3 月 15 日