本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Amazon Security Hub 的托管策略
Amazon 托管策略是由创建和管理的独立策略 Amazon。 Amazon 托管策略旨在为许多常见用例提供权限,以便您可以开始为用户、组和角色分配权限。
请记住, Amazon 托管策略可能不会为您的特定用例授予最低权限权限,因为它们可供所有 Amazon 客户使用。我们建议通过定义特定于您的使用场景的客户管理型策略来进一步减少权限。
您无法更改 Amazon 托管策略中定义的权限。如果 Amazon 更新 Amazon 托管策略中定义的权限,则更新会影响该策略所关联的所有委托人身份(用户、组和角色)。 Amazon 最有可能在启动新的 API 或现有服务可以使用新 Amazon Web Services 服务 的 API 操作时更新 Amazon 托管策略。
有关更多信息,请参阅《IAM 用户指南》中的 Amazon 托管策略。
Amazon 托管策略:AWSSecurityHubFullAccess
您可以将 AWSSecurityHubFullAccess
策略附加到 IAM 身份。
此策略授予管理权限,允许委托人完全访问所有 Security Hub CSPM 操作。在委托人为其账户手动启用 Security Hub CSPM 之前,必须将此策略附加到委托人。例如,拥有这些权限的主体可以查看和更新调查发现的状态。他们可以配置自定义见解并启用集成。他们可以启用和禁用标准和控件。管理员账户的主体也可以管理成员账户。
权限详细信息
该策略包含以下权限。
-
securityhub
— 允许委托人完全访问所有 Security Hub CSPM 操作。 -
guardduty
— 允许委托人在 Amazon GuardDuty 中获取有关账户状态的信息。 -
iam
— 允许委托人为 Security Hub CSPM 和 Security Hub 创建服务相关角色。 -
inspector
:允许主体在 Amazon Inspector 中获取有关账户状态的信息。 -
pricing
— 允许校长获取 Amazon Web Services 服务 和产品的价目表。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SecurityHubAllowAll", "Effect": "Allow", "Action": "securityhub:*", "Resource": "*" }, { "Sid": "SecurityHubServiceLinkedRole", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": [ "securityhub.amazonaws.com", "securityhubv2.amazonaws.com" ] } } }, { "Sid": "OtherServicePermission", "Effect": "Allow", "Action": [ "guardduty:GetDetector", "guardduty:ListDetectors", "inspector2:BatchGetAccountStatus", "pricing:GetProducts" ], "Resource": "*" } ] }
Security Hub CSPM 托管策略:AWSSecurityHubReadOnlyAccess
您可以将 AWSSecurityHubReadOnlyAccess
策略附加到 IAM 身份。
此策略授予只读权限,允许用户查看 Security Hub CSPM 中的信息。附加了此政策的委托人无法在 Security Hub CSPM 中进行任何更新。例如,拥有这些权限的主体可以查看与其账户关联的调查发现列表,但不能改变调查发现的状态。他们可以查看见解的结果,但不能创建或配置自定义见解。他们无法配置控件或产品集成。
权限详细信息
该策略包含以下权限。
-
securityhub
:允许用户执行返回项目列表或项目详细信息的操作。这包括以Get
、List
或Describe
开头的 API 操作。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSSecurityHubReadOnlyAccess", "Effect": "Allow", "Action": [ "securityhub:Get*", "securityhub:List*", "securityhub:BatchGet*", "securityhub:Describe*" ], "Resource": "*" } ] }
Amazon 托管策略:AWSSecurityHubOrganizationsAccess
您可以将 AWSSecurityHubOrganizationsAccess
策略附加到 IAM 身份。
此策略授予在组织内启用和管理 Security Hub 和 Security Hub CSPM 的管理权限。
该策略允许组织管理账户为 Security Hub 和 Security Hub CSPM 指定委派的管理员帐户。它们还允许委派的管理员账户启用组织账户作为成员账户。
此策略仅为 Organizations 提供权限。组织管理账户和委派管理员账户还需要相关操作的权限。这些权限可以使用 AWSSecurityHubFullAccess
管理策略来授予。
权限详细信息
该策略包含以下权限。
-
organizations:ListAccounts
:允许主体检索属于某个组织的账户列表。 -
organizations:DescribeOrganization
:允许主体检索有关组织的信息。 -
organizations:ListRoots
:允许主体列出组织的根。 -
organizations:ListDelegatedAdministrators
:允许主体列出组织的委托管理员。 -
organizations:ListAWSServiceAccessForOrganization
— 允许委托人列出组织使用 Amazon Web Services 服务 的。 -
organizations:ListOrganizationalUnitsForParent
:允许主体列出父组织单位(OU)的子 OU。 -
organizations:ListAccountsForParent
:允许主体列出父 OU 的子账户。 -
organizations:ListParents
— 列出作为指定子 OU 或帐户的直系父级的根单位或组织单位 (OUs)。 -
organizations:DescribeAccount
– 让委托人可以检索有关企业中某个账户的信息。 -
organizations:DescribeOrganizationalUnit
:允许主体检索有关组织中某个 OU 的信息。 -
organizations:ListPolicies
— 检索指定类型的组织中所有策略的列表。 -
organizations:ListPoliciesForTarget
— 列出直接附加到指定目标根目录、组织单位 (OU) 或账户的策略。 -
organizations:ListTargetsForPolicy
— 列出指定策略所关联的所有根目录、组织单位 (OUs) 和帐户。 -
organizations:EnableAWSServiceAccess
— 允许委托人启用与 Organizations 的集成。 -
organizations:RegisterDelegatedAdministrator
— 允许委托人指定委派管理员帐户。 -
organizations:DeregisterDelegatedAdministrator
— 允许委托人删除委派的管理员帐户。 -
organizations:DescribePolicy
— 检索有关策略的信息。 -
organizations:DescribeEffectivePolicy
— 返回指定策略类型和账户的有效策略内容。 -
organizations:CreatePolicy
— 创建指定类型的策略,您可以将其附加到根帐户、组织单位 (OU) 或个人 Amazon 账户。 -
organizations:UpdatePolicy
— 使用新名称、描述或内容更新现有策略。 -
organizations:DeletePolicy
— 从您的组织中删除指定的策略。 -
organizations:AttachPolicy
— 将策略附加到根帐户、组织单位 (OU) 或个人帐户。 -
organizations:DetachPolicy
— 将策略与目标根目录、组织单位 (OU) 或账户分离。 -
organizations:EnablePolicyType
— 在根目录中启用策略类型。 -
organizations:DisablePolicyType
— 在根目录中禁用组织策略类型。 -
organizations:TagResource
— 向指定资源添加一个或多个标签。 -
organizations:UntagResource
— 从指定资源中移除所有带有指定密钥的标签。 -
organizations:ListTagsForResource
— 列出附加到指定资源的标签。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "OrganizationPermissions", "Effect": "Allow", "Action": [ "organizations:ListAccounts", "organizations:DescribeOrganization", "organizations:ListRoots", "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAccountsForParent", "organizations:ListParents", "organizations:DescribeAccount", "organizations:DescribeOrganizationalUnit", "organizations:ListPolicies", "organizations:ListPoliciesForTarget", "organizations:ListTargetsForPolicy" ], "Resource": "*" }, { "Sid": "OrganizationPermissionsEnable", "Effect": "Allow", "Action": "organizations:EnableAWSServiceAccess", "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } }, { "Sid": "OrganizationPermissionsDelegatedAdmin", "Effect": "Allow", "Action": [ "organizations:RegisterDelegatedAdministrator", "organizations:DeregisterDelegatedAdministrator" ], "Resource": "arn:aws:organizations::*:account/o-*/*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } }, { "Sid": "OrganizationPolicyPermissions", "Effect": "Allow", "Action": [ "organizations:DescribePolicy", "organizations:DescribeEffectivePolicy", "organizations:CreatePolicy", "organizations:UpdatePolicy", "organizations:DeletePolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "organizations:EnablePolicyType", "organizations:DisablePolicyType" ], "Resource": [ "arn:aws:organizations::*:root/o-*/*", "arn:aws:organizations::*:account/o-*/*", "arn:aws:organizations::*:ou/o-*/*", "arn:aws:organizations::*:policy/o-*/securityhub_policy/*" ], "Condition": { "StringLikeIfExists": { "organizations:PolicyType": "SECURITYHUB_POLICY" } } }, { "Sid": "OrganizationPolicyTaggingPermissions", "Effect": "Allow", "Action": [ "organizations:TagResource", "organizations:UntagResource", "organizations:ListTagsForResource" ], "Resource": [ "arn:aws:organizations::*:policy/o-*/securityhub_policy/*" ] } ] }
Amazon 托管策略:AWSSecurityHubServiceRolePolicy
您不能将 AWSSecurityHubServiceRolePolicy
附加到自己的 IAM 实体。此策略附加到服务相关角色,该角色允许 Security Hub CSPM 代表您执行操作。有关更多信息,请参阅 的服务相关角色 Amazon Security Hub。
此策略授予管理权限,允许服务相关角色对 Security Hub CSPM 控件执行安全检查。
权限详细信息
此策略包括以下权限:
-
cloudtrail
— 检索有关 CloudTrail 路径的信息。 -
cloudwatch
— 检索当前 CloudWatch 警报。 -
logs
— 检索 CloudWatch 日志的指标筛选器。 -
sns
:检索 SNS 主题的订阅列表。 -
config
— 检索有关配置记录器、资源和 Amazon Config 规则的信息。还允许服务相关角色创建和删除 Amazon Config 规则,并根据规则运行评估。 -
iam
:获取和生成账户凭证报告。 -
organizations
:检索组织的账户和组织单位 (OU) 信息。 -
securityhub
— 检索有关如何配置 Security Hub CSPM 服务、标准和控件的信息。 -
tag
:检索有关资源标签的信息。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SecurityHubServiceRolePermissions", "Effect": "Allow", "Action": [ "cloudtrail:DescribeTrails", "cloudtrail:GetTrailStatus", "cloudtrail:GetEventSelectors", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "logs:DescribeMetricFilters", "sns:ListSubscriptionsByTopic", "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:DescribeConfigRules", "config:DescribeConfigRuleEvaluationStatus", "config:BatchGetResourceConfig", "config:SelectResourceConfig", "iam:GenerateCredentialReport", "organizations:ListAccounts", "config:PutEvaluations", "tag:GetResources", "iam:GetCredentialReport", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListChildren", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "securityhub:BatchDisableStandards", "securityhub:BatchEnableStandards", "securityhub:BatchUpdateStandardsControlAssociations", "securityhub:BatchGetSecurityControls", "securityhub:BatchGetStandardsControlAssociations", "securityhub:CreateMembers", "securityhub:DeleteMembers", "securityhub:DescribeHub", "securityhub:DescribeOrganizationConfiguration", "securityhub:DescribeStandards", "securityhub:DescribeStandardsControls", "securityhub:DisassociateFromAdministratorAccount", "securityhub:DisassociateMembers", "securityhub:DisableSecurityHub", "securityhub:EnableSecurityHub", "securityhub:GetEnabledStandards", "securityhub:ListStandardsControlAssociations", "securityhub:ListSecurityControlDefinitions", "securityhub:UpdateOrganizationConfiguration", "securityhub:UpdateSecurityControl", "securityhub:UpdateSecurityHubConfiguration", "securityhub:UpdateStandardsControl", "tag:GetResources" ], "Resource": "*" }, { "Sid": "SecurityHubServiceRoleConfigPermissions", "Effect": "Allow", "Action": [ "config:PutConfigRule", "config:DeleteConfigRule", "config:GetComplianceDetailsByConfigRule" ], "Resource": "arn:aws:config:*:*:config-rule/aws-service-rule/*securityhub*" }, { "Sid": "SecurityHubServiceRoleOrganizationsPermissions", "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "securityhub.amazonaws.com" ] } } } ] }
Amazon 托管策略:AWSSecurityHubV2ServiceRolePolicy
注意
Security Hub 处于预览版,可能会发生变化。
此策略允许 Security Hub 代表您管理组织中的 Amazon Config 规则和 Security Hub 资源。此附加到服务相关角色的策略允许服务代表您执行操作。您无法将此策略附加到您的用户、组或角色。有关更多信息,请参阅 的服务相关角色 Amazon Security Hub。
权限详细信息
此策略包括以下权限:
-
config
— 管理 Security Hub 资源的服务相关配置记录器。 -
iam
— 为创建服务相关角色。 Amazon Config -
organizations
— 检索组织的帐户和组织单位 (OU) 信息。 -
securityhub
— 管理 Security Hub 配置。 -
tag
— 检索有关资源标签的信息。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SecurityHubV2ServiceRoleAssetsConfig", "Effect": "Allow", "Action": [ "config:DeleteServiceLinkedConfigurationRecorder", "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:PutServiceLinkedConfigurationRecorder" ], "Resource": "arn:aws:config:*:*:configuration-recorder/AWSConfigurationRecorderForSecurityHubAssets/*" }, { "Sid": "SecurityHubV2ServiceRoleAssetsIamPermissions", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/config.amazonaws.com/AWSServiceRoleForConfig", "Condition": { "StringEquals": { "iam:AWSServiceName": "config.amazonaws.com" } } }, { "Sid": "SecurityHubV2ServiceRoleSecurityHubPermissions", "Effect": "Allow", "Action": [ "securityhub:DisableSecurityHubV2", "securityhub:EnableSecurityHubV2", "securityhub:DescribeSecurityHubV2" ], "Resource": "arn:aws:securityhub:*:*:hubv2/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "SecurityHubV2ServiceRoleTagPermissions", "Effect": "Allow", "Action": [ "tag:GetResources" ], "Resource": "*" }, { "Sid": "SecurityHubV2ServiceRoleOrganizationsPermissionsOnResources", "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganizationalUnit" ], "Resource": "arn:aws:organizations::*:*" }, { "Sid": "SecurityHubV2ServiceRoleOrganizationsPermissionsWithoutResources", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren" ], "Resource": "*" }, { "Sid": "SecurityHubV2ServiceRoleDelegatedAdminPermissions", "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "securityhub.amazonaws.com" ] } } } ] }
Security Hub CSPM 对托管策略的 Amazon 更新
查看自该服务开始跟踪这些更改以来 Security Hub CSPM Amazon 托管策略更新的详细信息。要获得有关此页面更改的自动提醒,请在 Security Hub CSPM 文档历史记录页面上订阅 RSS 提要。
更改 | 描述 | 日期 |
---|---|---|
AWSSecurityHubOrganizationsAccess – 对现有策略的更新 | Security Hub CSPM 向添加了新的权限。AWSSecurityHubOrganizationsAccess 该权限允许组织管理层在组织内启用和管理 Security Hub 和 Security Hub CSPM。 |
2025年6月17日 |
AWSSecurityHubOrganizationsAccess – 对现有策略的更新 |
添加了新的权限,允许组织管理层在组织内启用和管理 Security Hub 和 Security Hub CSPM。 |
2025年6月17日 |
AWSSecurityHubFullAccess – 对现有策略的更新 |
Security Hub CSPM 添加了新的权限,允许委托人为 Security Hub 创建服务相关角色。 |
2025年6月17日 |
Security Hub 添加了新政策,允许 Security Hub 代表客户管理客户组织中的 Amazon Config 规则和 Security Hub 资源。Security Hub 处于预览版,可能会发生变化。 |
2025年6月17日 | |
AWSSecurityHubFullAccess— 更新现有政策 | Security Hub CSPM 更新了政策,以获取 Amazon Web Services 服务 和产品的定价详情。 | 2024 年 4 月 24 日 |
AWSSecurityHubReadOnlyAccess— 更新现有政策 | Security Hub CSPM 通过添加一个Sid 字段更新了此托管策略。 |
2024 年 2 月 22 日 |
AWSSecurityHubFullAccess— 更新现有政策 | Security Hub CSPM 更新了政策,因此它可以确定账户中是否启用了亚马逊 GuardDuty 和亚马逊 Inspector。这可以帮助客户汇集来自多个 Amazon Web Services 服务与安全相关的信息。 | 2023 年 11 月 16 日 |
AWSSecurityHubOrganizationsAccess— 更新现有政策 | Security Hub CSPM 更新了政策,授予了其他权限,允许对 Amazon Organizations 委派的管理员功能进行只读访问。这包括根目录、组织单位 (OUs)、帐户、组织结构和服务访问权限等详细信息。 | 2023 年 11 月 16 日 |
AWSSecurityHubServiceRolePolicy – 对现有策略的更新 | Security Hub CSPM 添加了BatchGetSecurityControls DisassociateFromAdministratorAccount 、和UpdateSecurityControl 权限,用于读取和更新可自定义的安全控制属性。 |
2023 年 11 月 26 日 |
AWSSecurityHubServiceRolePolicy – 对现有策略的更新 | Security Hub CSPM 增加了读取与调查结果相关的资源标签的tag:GetResources 权限。 |
2023 年 11 月 7 日 |
AWSSecurityHubServiceRolePolicy – 对现有策略的更新 | Security Hub CSPM 在标准中添加了获取有关控件启用状态信息的BatchGetStandardsControlAssociations 权限。 |
2023 年 9 月 27 日 |
AWSSecurityHubServiceRolePolicy – 对现有策略的更新 | Security Hub CSPM 增加了获取 Amazon Organizations 数据以及读取和更新 Security Hub CSPM 配置的新权限,包括标准和控制。 | 2023 年 9 月 20 日 |
AWSSecurityHubServiceRolePolicy – 对现有策略的更新 | Security Hub CSPM 将现有config:DescribeConfigRuleEvaluationStatus 权限移至策略中的另一条声明。该 config:DescribeConfigRuleEvaluationStatus 权限现已应用于所有资源。 |
2023 年 3 月 17 日 |
AWSSecurityHubServiceRolePolicy – 对现有策略的更新 | Security Hub CSPM 将现有config:PutEvaluations 权限移至策略中的另一条声明。该 config:PutEvaluations 权限现已应用于所有资源。 |
2021 年 7 月 14 日 |
AWSSecurityHubServiceRolePolicy – 对现有策略的更新 | Security Hub CSPM 添加了一项新权限,允许服务相关角色向提供评估结果。 Amazon Config | 2021 年 6 月 29 日 |
AWSSecurityHubServiceRolePolicy— 已添加到托管策略列表中 | 添加了有关托管策略的信息 AWSSecurityHubServiceRolePolicy,该策略由 Security Hub CSPM 服务相关角色使用。 | 2021 年 6 月 11 日 |
AWSSecurityHubOrganizationsAccess— 新政策 | Security Hub CSPM 添加了一项新策略,该策略授予 Security Hub CSPM 与 Organiations 集成所需的权限。 | 2021 年 3 月 15 日 |
Security Hub CSPM 开始跟踪更改 | Security Hub CSPM 开始跟踪其 Amazon 托管策略的更改。 | 2021 年 3 月 15 日 |