本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Amazon适用于 的托管策略AmazonSecurity Hub
要向用户、组和角色添加权限,与自己编写策略相比,使用 Amazon 托管策略更简单。创建仅为团队提供所需权限的 IAM 客户托管策略需要时间和专业知识。要快速入门,您可以使用我们的 Amazon 托管策略。这些策略涵盖常见使用案例,可在您的 Amazon Web Services 账户 中使用。有关 Amazon 托管策略的更多信息,请参阅 IAM 用户指南中的Amazon 托管策略。
Amazon Web Services维护和更新Amazon托管策略。您无法更改 Amazon 托管策略中的权限。服务偶尔会向 Amazon 托管策略添加额外权限以支持新功能。此类更新会影响附加策略的所有身份(用户、组和角色)。当启动新功能或新操作可用时,服务最有可能会更新 Amazon 托管策略。服务不会从 Amazon 托管策略中删除权限,因此策略更新不会破坏您的现有权限。
此外,Amazon 还支持跨多种服务的工作职能的托管策略。例如,ViewOnlyAccess Amazon 托管式策略提供对所有 Amazon 服务和资源的只读访问权限。当服务启动新功能时,Amazon会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅 IAM 用户指南中的适用于工作职能的 Amazon 托管策略。
Amazon 托管策略:AWSSecurityHubFullAccess
您可以将 AWSSecurityHubFullAccess
策略附加得到 IAM 身份。
此策略授予管理权限,允许委托人完全访问所有 Security Hub 操作。必须先将此策略附加到委托人,然后才能为其帐户手动启用 Security Hub。例如,拥有这些权限的承担者可以查看和更新查找结果的状态。他们可以配置自定义见解并启用集成。它们可以启用和禁用标准和控制。管理员帐户的委托人也可以管理成员账户。
权限详细信息
此策略包含以下权限。
-
securityhub
— 允许委托人完全访问 Security Hub 的所有操作。 -
iam
— 允许委托人创建服务相关角色。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "securityhub:*", "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "securityhub.amazonaws.com" } } } ] }
Security Hub 托管策略:AWSSecurityHubReadOnlyAccess
您可以将 AWSSecurityHubReadOnlyAccess
策略附加得到 IAM 身份。
此策略授予只读权限,允许用户查看 Security Hub 中的信息。附加了此策略的委托人无法在 Security Hub 中进行任何更新。例如,拥有这些权限的委托人可以查看与其帐户关联的调查结果列表,但不能更改查找结果的状态。他们可以查看见解的结果,但无法创建或配置自定义见解。他们无法配置控件或产品集成。
权限详细信息
此策略包含以下权限。
-
securityhub
— 允许用户执行返回项目列表或项目详细信息的操作。这包括从开始的 API 操作Get
、List
,或者Describe
.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "securityhub:Get*", "securityhub:List*", "securityhub:Describe*" ], "Resource": "*" } ] }
Amazon托管策略:AWSSecurityHubOrganizationsAccess
您可以将 AWSSecurityHubOrganizationsAccess
策略附加得到 IAM 身份。
此策略授予管理权限Amazon Organizations这是支持 Security Hub 与 Organizations 集成所需的。
这些权限允许组织管理帐户为 Security Hub 指定委派管理员帐户。它们还允许委派 Security Hub 管理员帐户启用组织帐户作为成员帐户。
此策略仅为 Organizations 提供权限。组织管理帐户和委派的 Security Hub 管理员帐户还需要在 Security Hub 中执行相关操作的权限。这些权限可通过AWSSecurityHubFullAccess
托管策略。
权限详细信息
此策略包含以下权限。
-
organizations:ListAccounts
— 允许委托人检索属于组织的账户列表。 -
organizations:DescribeOrganization
— 允许承担者检索有关组织配置的信息。 -
organizations:EnableAWSServiceAccess
— 允许委托人启 Security Hub 与 Organizations 的集成。 -
organizations:RegisterDelegatedAdministrator
— 允许委托人为 Security Hub 指定委托管理员帐户。 -
organizations:DeregisterDelegatedAdministrator
— 允许委托人删除 Security Hub 的委托管理员帐户。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:ListAccounts", "organizations:DescribeOrganization" ], "Resource": "*" }, { "Effect": "Allow", "Action": "organizations:EnableAWSServiceAccess", "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "organizations:RegisterDelegatedAdministrator", "organizations:DeregisterDelegatedAdministrator" ], "Resource": "arn:aws:organizations::*:account/o-*/*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } } ] }
Amazon托管策略:AWSSecurityHubServiceRolePolicy
您不能将 AWSSecurityHubServiceRolePolicy
附加到自己的 IAM 实体。此策略附加到服务相关角色,该角色允许 Security Hub 代表您执行操作。有关更多信息,请参阅 将服务相关角色用于 Amazon Security Hub。
此策略授予管理权限,允许服务相关角色执行 Security Hub 控件的安全检查。
权限详细信息
此策略包括执行以下操作的权限:
-
cloudtrail
— 检索有关 CloudTrail 跟踪的信息。 -
cloudwatch
— 检索当前的 CloudWatch 警报。 -
logs
— 检索 CloudWatch 日志的指标筛选器。 -
sns
— 检索 SNS 主题的订阅列表。 -
config
— 检索有关配置记录器、资源和Amazon Config规则。此外,允许服务相关角色创建和删除Amazon Config规则,并根据规则进行评估。 -
iam
— 获取并生成账户的凭证报告。 -
organizations
— 检索组织的帐户信息。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudtrail:DescribeTrails", "cloudtrail:GetTrailStatus", "cloudtrail:GetEventSelectors", "cloudwatch:DescribeAlarms", "logs:DescribeMetricFilters", "sns:ListSubscriptionsByTopic", "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:DescribeConfigRules", "config:BatchGetResourceConfig", "config:PutEvaluations", "config:SelectResourceConfig", "iam:GenerateCredentialReport", "iam:GetCredentialReport", "organizations:ListAccounts", "organizations:DescribeAccount", "organizations:DescribeOrganization" ], "Resource": "*" } { "Effect": "Allow", "Action": [ "config:PutConfigRule", "config:DeleteConfigRule", "config:GetComplianceDetailsByConfigRule", "config:DescribeConfigRuleEvaluationStatus" ], "Resource": "arn:aws:config:*:*:config-rule/aws-service-rule/*securityhub*" } ] }
Security Hub 更新到Amazon托管策略
查看有关更新的详细信息AmazonSecurity Hub 的托管策略(从该服务开始跟踪这些更改开始)。要获得有关此页面更改的自动提示,请订阅 Security Hub 上的 RSS 源文档历史记录页.
更改 | 描述 | 日期 |
---|---|---|
|
Security Hub 移动了现有 这些区域有: |
2021 年 7 月 14 日 |
AWSSecurityHubServiceRolePolicy – 对现有策略的更新 |
Security Hub 添加了一个新的权限,允许服务相关角色向Amazon Config. |
2021 年 6 月 29 日 |
AWSSecurityHubServiceRolePolicy— 添加到托管策略列表 |
添加了有关托管策略的信息 |
2021 年 6 月 11 日 |
Security Hub 添加了一项新策略,该策略授予 Security Hub 与 Organizations 集成所需的权限。 |
2021 年 3 月 15 日 | |
Security Hub 开启跟踪更改 |
Security Hub 开启跟踪更改Amazon托管策略。 |
2021 年 3 月 15 日 |