Amazon Sec Amazon urity Hub 的托管策略 - Amazon Security Hub
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon Sec Amazon urity Hub 的托管策略

Amazon 托管策略是由创建和管理的独立策略 Amazon。 Amazon 托管策略旨在为许多常见用例提供权限,以便您可以开始为用户、组和角色分配权限。

请记住, Amazon 托管策略可能不会为您的特定用例授予最低权限权限,因为它们可供所有 Amazon 客户使用。我们建议通过定义特定于使用场景的客户管理型策略来进一步减少权限。

您无法更改 Amazon 托管策略中定义的权限。如果 Amazon 更新 Amazon 托管策略中定义的权限,则更新会影响该策略所关联的所有委托人身份(用户、组和角色)。 Amazon 最有可能在启动新的 API 或现有服务可以使用新 Amazon Web Service 的 API 操作时更新 Amazon 托管策略。

有关更多信息,请参阅《IAM 用户指南》中的 Amazon 托管式策略

Amazon 托管策略:AWSSecurityHubFullAccess

您可以将 AWSSecurityHubFullAccess 策略附加到 IAM 身份。

此策略授予管理权限,允许主体完全访问所有 Security Hub 操作。在主体为其账户手动启用 Security Hub 之前,必须将此策略附加到主体。例如,拥有这些权限的主体可以查看和更新调查发现的状态。他们可以配置自定义见解并启用集成。他们可以启用和禁用标准和控件。管理员账户的主体也可以管理成员账户。

权限详细信息

该策略包含以下权限。

  • securityhub:允许主体访问所有 Security Hub 操作。

  • guardduty— 允许委托人在 Amazon GuardDuty 中获取有关账户状态的信息。

  • iam:允许主体创建服务相关角色。

  • inspector:允许主体在 Amazon Inspector 中获取有关账户状态的信息。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SecurityHubAllowAll", "Effect": "Allow", "Action": "securityhub:*", "Resource": "*" }, { "Sid": "SecurityHubServiceLinkedRole", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "securityhub.amazonaws.com" } } }, { "Sid": "OtherServicePermission", "Effect": "Allow", "Action": [ "guardduty:GetDetector", "guardduty:ListDetectors", "inspector2:BatchGetAccountStatus" ], "Resource": "*", } ] }

Security Hub 托管式策略:AWSSecurityHubReadOnlyAccess

您可以将 AWSSecurityHubReadOnlyAccess 策略附加到 IAM 身份。

此策略授予只读权限,允许用户查看 Security Hub 中的信息。附加了此策略的主体无法在 Security Hub 中进行任何更新。例如,拥有这些权限的主体可以查看与其账户关联的调查发现列表,但不能改变调查发现的状态。他们可以查看见解的结果,但不能创建或配置自定义见解。他们无法配置控件或产品集成。

权限详细信息

该策略包含以下权限。

  • securityhub:允许用户执行返回项目列表或项目详细信息的操作。这包括以GetListDescribe 开头的 API 操作。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSSecurityHubReadOnlyAccess", "Effect": "Allow", "Action": [ "securityhub:Get*", "securityhub:List*", "securityhub:BatchGet*", "securityhub:Describe*" ], "Resource": "*" } ] }

Amazon 托管策略:AWSSecurityHubOrganizationsAccess

您可以将 AWSSecurityHubOrganizationsAccess 策略附加到 IAM 身份。

此策略授予支持 Securit Amazon Organizations y Hub 与 Organizations 集成所需的管理权限。

这些权限允许组织管理账户为 Security Hub 指定委派的管理员账户。它们还允许委托的 Security Hub 管理员账户将组织账户启用为成员账户。

此策略仅为 Organizations 提供权限。组织管理账户和委派的 Security Hub 管理员账户还需要在 Security Hub 中执行相关操作的权限。这些权限可以使用 AWSSecurityHubFullAccess 管理策略来授予。

权限详细信息

该策略包含以下权限。

  • organizations:ListAccounts:允许主体检索属于某个组织的账户列表。

  • organizations:DescribeOrganization:允许主体检索有关组织的信息。

  • organizations:ListRoots:允许主体列出组织的根。

  • organizations:ListDelegatedAdministrators:允许主体列出组织的委托管理员。

  • organizations:ListAWSServiceAccessForOrganization— 允许委托人列出组织使用 Amazon Web Services 的。

  • organizations:ListOrganizationalUnitsForParent:允许主体列出父组织单位(OU)的子 OU。

  • organizations:ListAccountsForParent:允许主体列出父 OU 的子账户。

  • organizations:DescribeAccount – 让委托人可以检索有关企业中某个账户的信息。

  • organizations:DescribeOrganizationalUnit:允许主体检索有关组织中某个 OU 的信息。

  • organizations:DescribeOrganization:允许主体检索有关组织配置的信息。

  • organizations:EnableAWSServiceAccess:允许主体启用 Security Hub 与 Organions 的集成。

  • organizations:RegisterDelegatedAdministrator:允许主体为 Security Hub 指定委派管理员账户。

  • organizations:DeregisterDelegatedAdministrator——允许主体为 Security Hub 移除指定委派管理员账户。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "OrganizationPermissions", "Effect": "Allow", "Action": [ "organizations:ListAccounts", "organizations:DescribeOrganization", "organizations:ListRoots", "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAccountsForParent", "organizations:DescribeAccount", "organizations:DescribeOrganizationalUnit" ], "Resource": "*" }, { "Sid": "OrganizationPermissionsEnable", "Effect": "Allow", "Action": "organizations:EnableAWSServiceAccess", "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } }, { "Sid": "OrganizationPermissionsDelegatedAdmin", "Effect": "Allow", "Action": [ "organizations:RegisterDelegatedAdministrator", "organizations:DeregisterDelegatedAdministrator" ], "Resource": "arn:aws:organizations::*:account/o-*/*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } } ] }

Amazon 托管策略:AWSSecurityHubServiceRolePolicy

您不能将 AWSSecurityHubServiceRolePolicy 附加到自己的 IAM 实体。此附加到服务相关角色的策略允许 Security Hub 代表您执行操作。有关更多信息,请参阅Security Hub 的服务相关角色

此策略授予管理权限,允许服务相关角色为 Security Hub 控件执行安全检查。

权限详细信息

此策略包括以下权限:

  • cloudtrail— 检索有关 CloudTrail 路径的信息。

  • cloudwatch— 检索当前 CloudWatch 警报。

  • logs— 检索 CloudWatch 日志的指标筛选器。

  • sns:检索 SNS 主题的订阅列表。

  • config— 检索有关配置记录器、资源和 Amazon Config 规则的信息。还允许服务相关角色创建和删除 Amazon Config 规则,并根据规则运行评估。

  • iam:获取和生成账户凭证报告。

  • organizations:检索组织的账户和组织单位 (OU) 信息。

  • securityhub:检索有关如何配置 Security Hub 服务、标准和控件的信息。

  • tag:检索有关资源标签的信息。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SecurityHubServiceRolePermissions", "Effect": "Allow", "Action": [ "cloudtrail:DescribeTrails", "cloudtrail:GetTrailStatus", "cloudtrail:GetEventSelectors", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "logs:DescribeMetricFilters", "sns:ListSubscriptionsByTopic", "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:DescribeConfigRules", "config:DescribeConfigRuleEvaluationStatus", "config:BatchGetResourceConfig", "config:SelectResourceConfig", "iam:GenerateCredentialReport", "organizations:ListAccounts", "config:PutEvaluations", "tag:GetResources", "iam:GetCredentialReport", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListChildren", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "securityhub:BatchDisableStandards", "securityhub:BatchEnableStandards", "securityhub:BatchUpdateStandardsControlAssociations", "securityhub:BatchGetSecurityControls", "securityhub:BatchGetStandardsControlAssociations", "securityhub:CreateMembers", "securityhub:DeleteMembers", "securityhub:DescribeHub", "securityhub:DescribeOrganizationConfiguration", "securityhub:DescribeStandards", "securityhub:DescribeStandardsControls", "securityhub:DisassociateFromAdministratorAccount", "securityhub:DisassociateMembers", "securityhub:DisableSecurityHub", "securityhub:EnableSecurityHub", "securityhub:GetEnabledStandards", "securityhub:ListStandardsControlAssociations", "securityhub:ListSecurityControlDefinitions", "securityhub:UpdateOrganizationConfiguration", "securityhub:UpdateSecurityControl", "securityhub:UpdateSecurityHubConfiguration", "securityhub:UpdateStandardsControl", "tag:GetResources" ], "Resource": "*" }, { "Sid": "SecurityHubServiceRoleConfigPermissions", "Effect": "Allow", "Action": [ "config:PutConfigRule", "config:DeleteConfigRule", "config:GetComplianceDetailsByConfigRule" ], "Resource": "arn:aws:config:*:*:config-rule/aws-service-rule/*securityhub*" }, { "Sid": "SecurityHubServiceRoleOrganizationsPermissions", "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "securityhub.amazonaws.com" ] } } } ] }

Security Hub 对 Amazon 托管策略的更新

查看自该服务开始跟踪这些更改以来 Security Hub Amazon 托管策略更新的详细信息。有关此页面更改的自动提示,请订阅 Security Hub 文档历史记录页面上的 RSS 源。

更改 描述 日期
AWSSecurityHubReadOnlyAccess— 更新现有政策 Security Hub 通过添加Sid字段更新了此托管策略。 2024年2月22日
AWSSecurityHubFullAccess— 更新现有政策 Security Hub 更新了政策,因此它可以确定账户中是否启用了亚马逊 GuardDuty 和亚马逊 Inspector。这可以帮助客户汇集来自多个 Amazon Web Services与安全相关的信息。 2023 年 11 月 16 日
AWSSecurityHubOrganizationsAccess— 更新现有政策 Security Hub 更新了授予额外权限的策略,现在允许以只读方式访问 Amazon Organizations 委托管理员功能。这包括根、组织单位(OU)、账户、组织结构和服务访问权限等详细信息。 2023 年 11 月 16 日
AWSSecurityHubServiceRolePolicy – 更新了现有策略 Security Hub 添加了 BatchGetSecurityControlsDisassociateFromAdministratorAccount,以及读取和更新可自定义安全控制属性的 UpdateSecurityControl 权限。 2023 年 11 月 26 日
AWSSecurityHubServiceRolePolicy – 更新了现有策略 Security Hub 增加了读取与调查发现相关的资源标签的 tag:GetResources 权限。 2023 年 11 月 7 日
AWSSecurityHubServiceRolePolicy – 更新了现有策略 Security Hub 在标准中添加了获取有关控件启用状态信息的 BatchGetStandardsControlAssociations 权限。 2023 年 9 月 27 日
AWSSecurityHubServiceRolePolicy – 更新了现有策略 Security Hub 增加了获取 Amazon Organizations 数据以及读取和更新 Security Hub 配置(包括标准和控件)的新权限。 2023 年 9 月 20 日
AWSSecurityHubServiceRolePolicy – 更新了现有策略 Security Hub 将现有 config:DescribeConfigRuleEvaluationStatus 权限移至策略中的另一条声明。该 config:DescribeConfigRuleEvaluationStatus 权限现已应用于所有资源。 2023 年 3 月 17 日
AWSSecurityHubServiceRolePolicy – 更新了现有策略 Security Hub 将现有 config:PutEvaluations 权限移至策略中的另一条声明。该 config:PutEvaluations 权限现已应用于所有资源。 2021 年 7 月 14 日
AWSSecurityHubServiceRolePolicy – 更新了现有策略 Security Hub 添加了一项新权限,允许服务相关角色将评估结果传递给 Amazon Config。 2021 年 6 月 29 日
AWSSecurityHubServiceRolePolicy— 已添加到托管策略列表中 添加了有关托管策略的信息 AWSSecurityHubServiceRolePolicy,该策略由 Security Hub 服务相关角色使用。 2021 年 6 月 11 日
AWSSecurityHubOrganizationsAccess— 新政策 Security Hub 添加了一项新策略,该策略授予 Security Hub 与 Organizations 集成所需的权限。 2021 年 3 月 15 日
Security Hub 开始跟踪更改 Security Hub 开始跟踪其 Amazon 托管策略的更改。 2021 年 3 月 15 日