Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Service description (Service-Beschreibung)
AMS Accelerate ist ein Betriebsplan des AWS Managed Services Services-Service zur Verwaltung des Betriebs Ihrer AWS Infrastruktur.
Funktionen des AMS Accelerate-Betriebsplans von AWS Managed Services (AMS)
AMS Accelerate bietet die folgenden Funktionen:
Verwaltung von Vorfällen:
Incident Management ist der Prozess, mit dem der AMS-Service auf Ihre gemeldeten Vorfälle reagiert.
AMS Accelerate erkennt und reagiert proaktiv auf Vorfälle und unterstützt Ihr Team bei der Lösung von Problemen. Über das AWS Support Center können Sie sich rund um die Uhr an die Betriebstechniker von AMS Accelerate wenden. Die Reaktionszeit SLAs hängt von der Antwortstufe ab, die Sie für Ihr Konto ausgewählt haben.
Monitoring: (Überwachung:)
Überwachung ist der Prozess, den der AMS-Service verwendet, um Ihre Ressourcen zu verfolgen.
Konten, die bei AMS Accelerate registriert sind, sind mit einer Basisbereitstellung von CloudWatch Amazon-Ereignissen und -Alarmen konfiguriert, die optimiert wurden, um Störgeräusche zu reduzieren und mögliche bevorstehende Vorfälle zu identifizieren. Nach Erhalt der Benachrichtigungen setzt das AMS-Team automatisierte Abhilfemaßnahmen, Mitarbeiter und Prozesse ein, um die Ressourcen wieder in einen gesunden Zustand zu versetzen und gegebenenfalls mit Ihren Teams in Kontakt zu treten, um Einblicke in die Erkenntnisse über das Verhalten zu gewinnen und zu verhindern. Schlägt die Behebung fehl, startet AMS den Incident-Management-Prozess. Sie können die Baselines ändern, indem Sie die Standardkonfigurationsdatei aktualisieren.
Sicherheit:
Sicherheitsmanagement ist der Prozess, den der AMS-Service verwendet, um Ihre Ressourcen zu schützen. AWS Managed Services schützt Ihre Informationsressourcen und trägt dazu bei, Ihre AWS-Infrastruktur zu schützen, indem mehrere Kontrollen verwendet werden, darunter AWS Config Rules und Amazon GuardDuty.
AMS Accelerate unterhält eine Sammlung von Maßnahmen AWS-Config-Regeln und Problembehebungsmaßnahmen, um sicherzustellen, dass all Ihre Konten den Industriestandards für Sicherheit und Betriebsintegrität entsprechen. AWS-Config-Regeln verfolgt kontinuierlich die Konfigurationsänderung Ihrer aufgezeichneten Ressourcen. Wenn eine Änderung gegen Regelbedingungen verstößt, meldet AMS die Ergebnisse und ermöglicht es Ihnen, Verstöße je nach Schweregrad des Verstoßes automatisch oder auf Anfrage zu beheben. AWS-Config-Regeln die Einhaltung der Standards erleichtern, die vom Center for Internet Security (CIS), dem National Institute of Standards and Technology (NIST) Cloud Security Framework (CSF), dem Health Insurance Portability and Accountability Act (HIPAA) und dem Payment Card Industry (PCI) Data Security Standard (DSS) festgelegt wurden.
Darüber hinaus nutzt AMS Accelerate Amazon, GuardDuty um potenziell unautorisierte oder böswillige Aktivitäten in Ihrer AWS-Umgebung zu identifizieren. GuardDuty Die Ergebnisse werden rund um die Uhr von AMS überwacht. AMS arbeitet mit Ihnen zusammen, um die Auswirkungen der Ergebnisse und Abhilfemaßnahmen auf der Grundlage von Best-Practice-Empfehlungen zu verstehen. AMS unterstützt Amazon Macie auch dabei, Ihre sensiblen Daten wie persönliche Gesundheitsinformationen (PHI), persönlich identifizierbare Informationen (PII) und Finanzdaten zu schützen. Schließlich überwacht und bewertet AMS alle Amazon Route 53 Resolver ALERT - und BLOCK-Ereignisse, die in verwalteten Konten generiert wurden, um den Netzwerkverkehr weiter zu untersuchen und seine Erkennungsfunktionen zu erweitern.
Patch-Verwaltung:
Patch-Management ist der Prozess, mit dem der AMS-Service Ihre Ressourcen aktualisiert.
Für ein AWS Konto mit dem Patch-Add-on wendet AWS Managed Services während der von Ihnen ausgewählten Wartungsfenster Anbieter-Updates für EC2 Amazon-Instances für unterstützte Betriebssysteme an und installiert diese. AMS erstellt vor dem Patchen einen Snapshot der Instance, überwacht die Patch-Installation und benachrichtigt Sie über das Ergebnis. Wenn der Patch fehlschlägt, untersucht AMS den Fehler und empfiehlt Ihnen eine Vorgehensweise zur Behebung des Problems. Oder AMS stellt die Instance auf Anfrage auf Rollback wieder her. AMS erstellt Berichte über den Umfang der Patch-Compliance und berät Sie über die empfohlene Vorgehensweise für Ihr Unternehmen.
Backup-Verwaltung:
AMS verwendet Backup-Management, um Schnappschüsse Ihrer Ressourcen zu erstellen.
AWS Managed Services erstellt, überwacht und speichert Snapshots für AWS Services, die von AWS Backup unterstützt werden. Sie definieren die Backup-Zeitpläne, die Häufigkeit und den Aufbewahrungszeitraum, indem Sie beim Onboarding von Konten und Anwendungen AWS Backup Pläne erstellen. Sie ordnen die Pläne Ressourcen zu. AMS verfolgt alle Backup-Jobs und benachrichtigt unser Team, wenn ein Backup-Job fehlschlägt, eine Problembehebung durchzuführen. AMS nutzt Ihre Snapshots, um bei Bedarf Wiederherstellungsmaßnahmen bei Vorfällen durchzuführen. AMS stellt Ihnen einen Bericht über den Umfang der Backups und einen Bericht über den Status der Backups zur Verfügung.
Problemmanagement:
AMS führt Trendanalysen durch, um Probleme zu identifizieren und zu untersuchen und die Ursache zu ermitteln. Probleme werden entweder durch eine Behelfslösung oder durch eine dauerhafte Lösung behoben, die ein erneutes Auftreten ähnlicher future Auswirkungen auf den Service verhindert. Sobald das Problem behoben ist, kann für jeden Vorfall mit hoher Wahrscheinlichkeit ein Bericht nach dem Vorfall (PIR) angefordert werden. Der PIR erfasst die Grundursache und die ergriffenen Präventivmaßnahmen, einschließlich der Umsetzung präventiver Maßnahmen.
Benannte Experten:
AMS Accelerate benennt außerdem einen Cloud Service Delivery Manager (CSDM) und einen Cloud Architect (CA), die mit Ihrem Unternehmen zusammenarbeiten und die betriebliche und sicherheitstechnische Exzellenz fördern. Ihr CSDM und Ihre CA stehen Ihnen während und nach der Konfiguration und dem Onboarding von AMS Accelerate beratend zur Seite, erstellen einen monatlichen Bericht über Ihre Betriebskennzahlen und arbeiten mit Ihnen zusammen, um mithilfe von Tools wie AWS Cost Explorer, Kosten- und Nutzungsberichten und mögliche Kosteneinsparungen zu ermitteln. Trusted Advisor
Tools für den Betrieb:
AMS Accelerate kann den laufenden Betrieb der Infrastruktur Ihres Workloads in AWS sicherstellen. Unsere Patch-, Backup-, Überwachungs- und Incident-Management-Services hängen davon ab, dass Ressourcen markiert sind und dass die AWS Systems Manager (SSM) und CloudWatch Agenten auf Ihren EC2 Amazon-Instances mit einem IAM-Instance-Profil installiert und konfiguriert sind, das sie zur Interaktion mit dem SSM und den Amazon-Services autorisiert. CloudWatch AMS Accelerate bietet Tools wie Resource Tagger, mit denen Sie Ihre Ressourcen anhand von Regeln taggen können, und eine automatisierte Instance-Konfiguration, um die erforderlichen Agenten in Ihren EC2 Amazon-Instances zu installieren. Wenn Sie sich an unveränderliche Infrastrukturpraktiken halten, können Sie die Voraussetzungen direkt in der Konsole oder infrastructure-as-code in den Vorlagen erfüllen.
Kostenoptimierung:
AMS Resource Scheduler automatisiert das Starten und Stoppen von Amazon Elastic Compute Cloud (Amazon EC2) -Instances, Amazon Relational Database Service (Amazon RDS) -Instances und Amazon EC2 Auto Scaling Scaling-Gruppen. AMS Resource Scheduler hilft Ihnen dabei, die Betriebskosten zu senken, indem die Ressourcen, die nicht genutzt werden, gestoppt und wieder gestartet werden, wenn ihre Kapazität benötigt wird.
Protokollierung und Berichterstattung:
AWS Managed Services aggregiert und speichert Protokolle, die als Ergebnis von Vorgängen in CloudWatch CloudTrail, und Amazon VPC Flow Logs generiert wurden. Die Protokollierung von AMS hilft bei der schnelleren Behebung von Vorfällen und bei Systemprüfungen. AMS Accelerate stellt Ihnen außerdem einen monatlichen Servicebericht zur Verfügung, der die wichtigsten Leistungskennzahlen von AMS zusammenfasst, darunter eine Zusammenfassung und Einblicke, betriebliche Kennzahlen, verwaltete Ressourcen, Einhaltung der AMS Service Level Agreements (SLA) und Finanzkennzahlen zu Ausgaben, Einsparungen und Kostenoptimierung. Die Berichte werden von dem für Sie bestimmten AMS Cloud Service Delivery Manager (CSDM) bereitgestellt.
Verwaltung von Serviceanfragen:
Um Informationen über Ihre verwaltete Umgebung, AMS oder AWS Serviceangebote anzufordern, reichen Sie Serviceanfragen über die AMS Accelerate-Konsole ein. Sie können eine Serviceanfrage mit Anleitungen zu AWS Diensten und Funktionen oder zur Anforderung zusätzlicher AMS-Services einreichen.
Alle AMS Accelerate-Kunden beginnen mit Vorfallmanagement, Überwachung, Sicherheitsüberwachung, Protokollaufzeichnung, erforderlichen Tools, Backup-Management und Berichtsfunktionen. Sie können das AMS-Patch-Management-Add-on gegen einen Aufpreis hinzufügen.
Anmerkung
Eine Liste der Funktionen, die in nicht unterstützt werden AWS GovCloud (US), finden Sie unter So unterscheidet sich AMS Accelerate von AWS GovCloud (US)
Unterstützte Konfigurationen
AMS Accelerate unterstützt die folgenden Konfigurationen:
Sprache: Englisch.
Regionen: Die von AWS Managed Services unterstützten AWS Regionen finden Sie auf der AWS Regional Services-Webseite
. Anmerkung
AWS-Regionen, die vor dem 20. März 2019 eingeführt wurden, gelten als „ursprüngliche“ Regionen und sind standardmäßig aktiviert. Regionen, die nach diesem Datum eingeführt wurden, sind „Opt-In“ -Regionen und sind standardmäßig deaktiviert. Wenn Ihr Konto mehrere Regionen verwendet und Sie AMS Accelerate für ein Konto mit einer aktivierten „Opt-In“ -Region als Standardregion einbinden, ist die AMS-Berichtsfunktion nur in dieser Region verfügbar. Wenn Sie keine Standardregion festlegen, ist die zuletzt besuchte Region Ihre Standardregion.
Informationen zum Aktivieren einer Region finden Sie unter Region aktivieren. Informationen zum Festlegen einer Standardregion finden Sie unter Region auswählen. Eine Liste des Opt-in-Status für jede Region finden Sie unter Verfügbare Regionen im Amazon Elastic Compute Cloud-Benutzerhandbuch.
Betriebssystemarchitektur (x86-64 oder ARM64): jede, die sowohl von Systems Manager als auch unterstützt wird. CloudWatch
Unterstützte Betriebssysteme:
AlmaLinux 8.3-8.9, 9.x (AlmaLinux wird nur mit der x86-Architektur unterstützt)
Amazon Linux 2023
Amazon Linux 2 (voraussichtliches Enddatum des AMS-Supports am 30. Juni 2026)
Oracle Linux 9.x, 8.x
RedHat Enterprise Linux (RHEL) 9.x, 8.x
SUSE Linux Enterprise Server 15 SP6
SUSE Linux Enterprise Server für SAP 15 SP3 und höher
Microsoft Windows Server 2022, 2019, 2016
Ubuntu 20.04, 22.04, 24.04
Unterstützte Betriebssysteme mit End of Support (EOS):
Anmerkung
Betriebssysteme mit Ende des Support (EOS) laufen außerhalb des allgemeinen Supportzeitraums des Betriebssystemherstellers und bergen ein erhöhtes Sicherheitsrisiko. EOS-Betriebssysteme gelten nur dann als unterstützte Konfigurationen, wenn für AMS erforderliche Agenten das Betriebssystem unterstützen und...
Sie haben einen erweiterten Support mit dem Betriebssystemanbieter abgeschlossen, der es Ihnen ermöglicht, Updates zu erhalten, oder
alle Instanzen, die ein EOS-Betriebssystem verwenden, befolgen die von AMS im Accelerate-Benutzerhandbuch angegebenen Sicherheitskontrollen, oder
Sie halten sich an alle anderen von AMS geforderten ausgleichenden Sicherheitskontrollen.
Falls AMS ein EOS-Betriebssystem nicht mehr unterstützen kann, gibt AMS eine kritische Empfehlung zur Aktualisierung des Betriebssystems ab.
Zu den für AMS erforderlichen Agenten gehören unter anderem: Amazon AWS Systems Manager CloudWatch, Endpoint Security (EPS) -Agent und Active Directory (AD) Bridge (nur Linux).
Ubuntu Linux 18.04
SUSE Linux Enterprise Server 15 SP3 und SP4 SP5
SUSE Linux Enterprise Server für SAP 15 SP2
SUSE Linux Enterprise Server 12 SP5
SUSE Linux Enterprise Service für SAP 12 SP5
Microsoft Windows Server 2012/2012 R2
RedHat Enterprise Linux (RHEL) :7.x
Oracle Linux 7.5-7.9
Wenn Sie Ihre Umgebung AWS Control Tower mit mehreren Konten verwalten, stellen Sie sicher, dass Sie die neueste Version von verwenden, um die Kompatibilität mit Accelerate zu AWS Control Tower gewährleisten. Umgebungen, die AWS Control Tower Versionen vor 2.7 (veröffentlicht im April 2021) verwenden, werden nicht unterstützt. Informationen zum Aktualisieren finden Sie unter Aktualisieren AWS Control Tower Sie Ihre Landing Zone.
Unterstützte Services
AWS Managed Services bietet Unterstützungsservices für das Betriebsmanagement für die folgenden AWS Services. Jeder AWS Service ist anders und daher variiert der Umfang der Unterstützung für das Betriebsmanagement durch AMS je nach Art und Merkmalen des zugrunde liegenden AWS Services. Wenn Sie beantragen, dass AWS Managed Services Services für Software oder Services bereitstellt, die in der folgenden Liste nicht ausdrücklich als unterstützt gekennzeichnet sind, werden alle AWS Managed Services, die für solche vom Kunden angeforderten Konfigurationen bereitgestellt werden, gemäß den Servicebedingungen als „Beta-Service“ behandelt.
Vorfälle: Alle Dienste AWS
Serviceanfrage: Alle AWS Dienste
Patchen: Amazon EC2
Backups und Wiederherstellung: Alles AWS-Services unterstützt von AWS Backup. Eine Liste der Dienste, die von unterstützt werden AWS Backup, finden Sie unter AWS Backup Unterstützte Ressourcen.
Resource Scheduler: Amazon Elastic Compute Cloud (Amazon EC2) -Instances, Amazon Relational Database Service (Amazon RDS) und Amazon EC2 Auto Scaling Scaling-Gruppen
Dienste, die auf betriebliche Ereignisse hin überwacht werden: Unterstützte Prüfungen und Trusted Advisor, Application Load Balancer, Aurora, Amazon EC2, Elastic Load Balancing, Amazon FSx for NetApp ONTAP, Amazon FSx für Windows File Server, NAT-Gateway (ein Network Address Translation (NAT) -Service),, OpenSearch AWS Health Dashboard, Amazon Redshift, Amazon Relational Database Service (Amazon RDS), VPN. Site-to-Site Weitere Informationen darüber, was AMS Accelerate im Rahmen eines Services überwacht, finden Sie unter Warnmeldungen aus der Basisüberwachung in AMS.
Dienste, die durch Sicherheitskonfigurationsregeln überwacht werden: AWS Account GuardDuty, Macie, Amazon API Gateway,, AWS Certificate Manager, AWS Config, CloudTrail, CloudWatch AWS CodeBuild, Amazon DynamoDB AWS Database Migration Service, Amazon EC2, Amazon Elastic Block Store (Amazon EBS) ElastiCache, Amazon Elastic File System (Amazon EFS), Amazon Elastic Kubernetes Service (Amazon EKS), Elastic Load Balancing, Amazon Service, Amazon EMR, AWS Identity and Access Management (IAM),,, Amazon Redshift, Amazon Relational Database OpenSearch Service AWS Key Management Service AWS Lambda, Amazon S3, Amazon AI,, SageMaker AWS Secrets Manager Amazon Simple Notification Service AWS Systems Manager, Amazon VPC (Sicherheitsgruppe, Volumen, elastische IP-Adresse, VPN-Verbindung, Internet-Gateways), Amazon VPC Flow Logs. Weitere Informationen finden Sie unter Konformität mit der Konfiguration in Accelerate und Datenschutz in Accelerate. Weitere AMS-Sicherheitsinformationen finden Sie in unserem privaten Sicherheitsleitfaden AWS Artifact, auf den Sie über die Registerkarte Berichte für AWS Managed Services zugreifen können.
Anmerkung
AMS Accelerate für die Region Naher Osten (VAE) unterstützt eine Reihe von Funktionen, die im Leistungsumfang enthalten sind, wie in der folgenden Tabelle beschrieben. Der Zugriff auf die AMS-Kontokonsole und die Instances in dieser Region erfolgt ausschließlich über Trigger für eingehende Serviceanfragen. Weitere Informationen zur Verfügbarkeit von Accelerate in der Region Naher Osten (VAE) erhalten Sie von Ihrem Account Manager oder AWS Cloud Service Delivery Manager (CSDM).
| Im Leistungsumfang enthaltene Funktionen von AMS Accelerate für die Region Naher Osten (VAE) | Beschreibung der Funktionen |
|---|---|
|
Vorfallmanagement |
AMS reagiert auf Vorfälle und unterstützt Ihr Team bei der Lösung von Problemen. Damit AMS Sie beim Incident Management unterstützen kann, müssen Sie eine Serviceanfrage einreichen. AMS erkennt oder reagiert nicht proaktiv auf Vorfälle in dieser Region. |
|
Überwachung |
Nach Erhalt einer Serviceanfrage von Ihnen kann AMS Sie bei der Behebung von Ressourcen unterstützen. AMS setzt automatisierte Problembehebungen, Mitarbeiter und Prozesse ein, um Ihre Ressourcen wieder in einen gesunden Zustand zu versetzen. AMS konfiguriert in dieser Region keine CloudWatch Basisereignisse und Alarme. Wenn Sie bereits über Überwachungstools verfügen, kann eine proaktive Nachverfolgung Ihrer Ressourcen auf der Grundlage von Cloud Architect (CA) und CSDM Assessments möglich sein. |
|
Sicherheit |
Nach Erhalt einer Serviceanfrage von Ihnen kann AMS Sie bei der Behebung von Sicherheitsproblemen unterstützen. AMS setzt in dieser Region keine Sicherheitskontrollen ein AWS-Config-Regeln und GuardDuty überwacht auch keine Sicherheitslücken. Wenn Sie bereits über Sicherheitstools verfügen, ist auf der Grundlage von CA- und CSDM-Bewertungen möglicherweise eine proaktive Sicherheitsüberwachung verfügbar. |
|
Patch-Management |
AMS kann während bestimmter Wartungsfenster Anbieter-Updates auf EC2 Amazon-Instances für unterstützte Betriebssysteme anwenden und Snapshots vor dem Patchen erstellen. Damit AMS Sie beim Patch-Management unterstützen kann, müssen Sie eine Serviceanfrage einreichen. AMS-Patch-Benachrichtigungen und -Berichte sind in dieser Region nicht verfügbar. |
|
Backup-Verwaltung |
AMS kann Snapshots erstellen und speichern, die von AWS-Services unterstützt werden AWS Backup, und unterstützt Sie bei der Wiederherstellung von Backups. Damit AMS Sie beim Backup-Management unterstützen kann, müssen Sie eine Serviceanfrage einreichen. AMS verfolgt keine Backup-Jobs in dieser Region. |
|
Ausgewiesene Experten |
AMS ernennt einen Cloud Architect (CA) und einen Cloud Service Delivery Manager (CSDM), um mit Kundenorganisationen zusammenzuarbeiten und die betriebliche und sicherheitstechnische Exzellenz zu fördern. |
|
Verwaltung von Serviceanfragen |
Um Informationen über Ihre verwaltete Umgebung, AMS oder AWS-Service Angebote anzufordern, reichen Sie Serviceanfragen über die AMS Accelerate-Konsole ein. Sie können eine Serviceanfrage mit „Anleitungen“ AWS-Services und Funktionen einreichen oder um AMS-Services, die in dieser Region verfügbar sind, wie in dieser Tabelle beschrieben, in Anspruch zu nehmen. |
Rollen und Zuständigkeiten
Die RACI-Matrix von AMS Accelerate (verantwortlich, rechenschaftspflichtig, konsultiert und informiert) weist entweder dem Kunden oder AMS die Hauptverantwortung für eine Vielzahl von Aktivitäten zu. In der Tabelle werden Ihre (der „Kunde“) Verantwortlichkeiten im Vergleich zu unseren („AMS Accelerate“) Verantwortlichkeiten beschrieben.
Umfang der von AMS Accelerate vorgenommenen ÄnderungenIn diesem Abschnitt sind die spezifischen Umstände aufgeführt, unter denen AMS berechtigt ist, Änderungen an Ihrem Konto vorzunehmen, sowie einige Arten von Änderungen, die AMS niemals vornimmt.
AMS Accelerate RACI Matrix
AMS Accelerate verwaltet Ihre AWS-Infrastruktur. Die folgende Tabelle bietet einen Überblick über die Rollen und Verantwortlichkeiten von Ihnen und AMS Accelerate für Aktivitäten im Lebenszyklus einer Anwendung, die in der verwalteten Umgebung ausgeführt wird.
R steht für Verantwortliche Partei, die die Arbeit zur Erfüllung der Aufgabe erledigt.
C steht für Konsultiert, eine Partei, deren Meinung eingeholt wird, in der Regel als Fachexperten, und mit der bilaterale Kommunikation besteht.
I steht für Informiert, d. h. eine Partei, die über den Fortschritt informiert wird, oft erst, wenn die Aufgabe abgeschlossen ist.
Anmerkung
Einige Abschnitte enthalten „R“ sowohl für AMS als auch für Kunden. Dies liegt daran, dass im Modell der AWS gemeinsamen Verantwortung sowohl AMS als auch die Kunden gemeinsam Verantwortung übernehmen, um Infrastruktur- und Anwendungsprobleme zu lösen.
| Aktivität | Kunde |
AWS Managed Services (AMS) |
|---|---|---|
AMS-Muster | ||
Erstellen Sie neue Muster |
I |
R |
Stellen Sie Muster bereit und passen Sie sie an |
R |
C, I |
Testen und entfernen Sie Muster |
R |
I |
Anwendungslebenszyklus | ||
Anwendungsentwicklung |
R |
I |
Anforderungen, Analyse und Design der Anwendungsinfrastruktur |
R |
I |
Bereitstellen von Anwendungen |
R |
I |
Bereitstellung AWS AWS-Ressourcen |
R |
I |
Anwendungsüberwachung |
R |
I |
Testen/Optimierung von Anwendungen |
R |
I |
Beheben und lösen Sie Anwendungsprobleme |
R |
I |
Probleme beheben und lösen |
R |
I |
Überwachung wird für die AWS-Infrastruktur unterstützt |
C |
R |
Reaktion auf Vorfälle bei AWS-Netzwerkproblemen |
C |
R |
Reaktion auf Vorfälle bei AWS-Ressourcenproblemen |
C |
R |
Onboarding verwalteter Konten | ||
Gewähren Sie dem AMS-Team und den Tools Zugriff auf das AWS-Verwaltungskonto |
R |
C |
Implementieren Sie Änderungen im Konto oder in der Umgebung, um die Bereitstellung von Tools im Konto zu ermöglichen. Zum Beispiel Änderungen an den Dienststeuerungsrichtlinien (SCPs) |
R |
C |
Installieren Sie SSM-Agenten in Instanzen EC2 |
R |
C |
Installieren und konfigurieren Sie die Tools, die für die Bereitstellung von AMS-Diensten erforderlich sind. Zum Beispiel CloudWatch Agenten, Skripte für Patches, Alarme, Protokolle und andere |
I |
R |
Verwalten Sie den Zugriffs- und Identitätslebenszyklus für AMS-Techniker |
I |
R |
Sammeln Sie alle erforderlichen Eingaben, um die AMS-Dienste zu konfigurieren. Zum Beispiel Dauer, Zeitplan und Ziele für die Patch-Wartung |
R |
I |
Fordern Sie die Konfiguration der AMS-Dienste an und geben Sie alle erforderlichen Eingaben ein |
R |
I |
Konfigurieren Sie die AMS-Dienste wie vom Kunden gewünscht. Zum Beispiel Patch-Wartungsfenster, Resource Tagger und Alarmmanager |
C |
R |
Verwalten Sie den Lebenszyklus von Benutzern und deren Berechtigungen für lokale Verzeichnisdienste, die für den Zugriff auf AWS-Konten und -Instances verwendet werden |
R |
I |
Empfehlen Sie die Optimierung reservierter Instanzen |
I |
R |
Integrieren Sie Konten in Trusted Remediator |
C, I |
R |
Patch-Verwaltung | ||
| Sammeln Sie alle erforderlichen Eingaben, um die Patch-Wartungsfenster, die Patch-Baselines und das Ziel zu konfigurieren | R |
I |
| Fordern Sie die Konfiguration der Patch-Wartungsfenster und -Baselines an und geben Sie alle erforderlichen Eingaben an | R |
I |
| Konfigurieren Sie die Wartungsfenster, die Patch-Baselines und die Ziele für die Patch-Wartung nach den Wünschen des Kunden | C |
R |
| Halten Sie Ausschau nach geeigneten Updates für unterstützte Betriebssysteme und Software, bei denen das unterstützte Betriebssystem für Instanzen vorinstalliert ist EC2 | I |
R |
Melden Sie, ob Updates für unterstützte Betriebssysteme fehlen und ob das Wartungsfenster abgedeckt ist |
I |
R |
Machen Sie Schnappschüsse von Instanzen, bevor Sie Updates anwenden |
I |
R |
Wenden Sie Updates auf EC2 Instanzen pro Kundenkonfiguration an |
I |
R |
Untersuchen Sie fehlgeschlagene Updates für EC2 Instanzen |
C |
R |
Update AMIs und Stacks für Auto-Scaling-Gruppen () ASGs |
R |
C |
| Patchen Sie das Windows-Betriebssystem und die auf dem Betriebssystem installierten Microsoft-Pakete, die von Windows Update gesteuert werden | I |
R |
Patchen Sie installierte Anwendungen, Software oder Anwendungsabhängigkeiten, die nicht von Windows Update verwaltet werden |
R |
I |
Patchen Sie das Linux-Betriebssystem und alle Pakete, die für die Verwaltung durch den systemeigenen Paketmanager des Betriebssystems aktiviert sind (z. B. Yum, Apt, Zypper) |
I |
R |
Patchen Sie installierte Anwendungen, Software oder Anwendungsabhängigkeiten, die nicht vom systemeigenen Paketmanager des Linux-Betriebssystems verwaltet werden |
R |
I |
Backup | ||
Sammeln Sie alle erforderlichen Eingaben, um Backup-Pläne und Zielressourcen zu konfigurieren |
R |
I |
Fordern Sie die Konfiguration der Backup-Pläne an und geben Sie alle erforderlichen Eingaben an |
R |
I |
Konfigurieren Sie die Backup-Pläne und -ziele wie vom Kunden gewünscht |
C |
R |
| Geben Sie Backup-Zeitpläne und Zielressourcen an | R |
I |
Führen Sie Backups pro Plan durch |
I |
R |
Untersuchen Sie fehlgeschlagene Sicherungsaufträge |
I |
R |
Bericht über den Status der Backup-Jobs und den Umfang der Backups |
I |
R |
| Backups validieren | R |
I |
| Fordern Sie die Wiederherstellung von Backups für Ressourcen unterstützter AWS-Serviceressourcen als Teil des Incident Managements an | R |
I |
Führen Sie Backup-Wiederherstellungsaktivitäten für Ressourcen unterstützter AWS-Services durch |
I |
R |
| Stellen Sie die betroffenen benutzerdefinierten Anwendungen oder Anwendungen von Drittanbietern wieder her | R |
I |
Netzwerkfunktionen | ||
Bereitstellung und Konfiguration von Managed Account VPCs IGWs, Direct Connect und anderen AWS-Netzwerkservices |
R |
I |
Konfiguration und Betrieb von AWS Security Groups/NAT/NACL innerhalb des verwalteten Kontos |
R |
I |
Netzwerkkonfiguration und Implementierung innerhalb des Kundennetzwerks (zum Beispiel DirectConnect) |
R |
I |
Netzwerkkonfiguration und Implementierung innerhalb des AWS-Netzwerks |
R |
I |
Von AMS definierter Monitor für die Netzwerksicherheit, einschließlich Sicherheitsgruppen |
I |
R |
Konfiguration und Verwaltung der Protokollierung auf Netzwerkebene (VPC-Flow-Logs und andere) |
I |
R |
Protokollierung | ||
| Zeichnen Sie alle Anwendungsänderungsprotokolle auf | R |
I |
| AWS-Infrastrukturänderungsprotokolle aufzeichnen | I |
R |
| AWS-Audit-Trail aktivieren und aggregieren | I |
R |
| Protokolle aus AWS-Ressourcen zusammenfassen | I |
R |
Überwachung und Problembehebung | ||
Sammeln Sie alle erforderlichen Eingaben, um den Alarmmanager, den Resource Tagger und die Alarmschwellenwerte zu konfigurieren |
R |
I |
| Fordern Sie die Konfiguration des Alarmmanagers an und geben Sie alle erforderlichen Eingaben an | R |
I |
| Konfigurieren Sie den Alarmmanager, den Resource Tagger und die Alarmschwellenwerte nach Kundenwunsch. | C |
R |
Stellen Sie CloudWatch AMS-Basismetriken und Alarme pro Kundenkonfiguration bereit |
I |
R |
Überwachen Sie unterstützte AWS-Ressourcen mithilfe von CloudWatch Basismetriken und Alarmen |
I |
R |
Untersuchen Sie Warnmeldungen von AWS-Ressourcen |
C |
R |
Korrigieren Sie Warnungen auf der Grundlage einer definierten Konfiguration oder erstellen Sie einen Vorfall |
I |
R |
|
Definieren, überwachen und untersuchen Sie kundenspezifische Monitore |
R |
I |
Untersuchen Sie Warnmeldungen aus der Anwendungsüberwachung |
R |
C |
Konfigurieren Sie Trusted Advisor Prüfungen zur Problembehebung |
R |
C |
Korrigieren Sie automatisch unterstützte Prüfungen Trusted Advisor |
I |
R |
Korrigieren Sie unterstützte Prüfungen manuell Trusted Advisor |
R |
C |
Den Status der Problembehebung melden |
I |
R |
Beheben Sie Fehler bei der Behebung |
R |
C |
Sicherheitsarchitektur | ||
|
Überprüfen Sie die AMS-Ressourcen und den Code auf Sicherheitsprobleme und potenzielle Bedrohungen |
I |
R |
Implementieren Sie Sicherheitskontrollen in AMS-Ressourcen und Code, um Sicherheitsrisiken zu minimieren |
I |
R |
Unterstützte AWS-Services für die Sicherheitsverwaltung des Kontos und seiner AWS-Ressourcen aktivieren |
I |
R |
Verwalten Sie privilegierte Anmeldeinformationen für den Konto- und Betriebssystemzugriff für AMS-Techniker |
I |
R |
Management von Sicherheitsrisiken | ||
Überwachen Sie unterstützte AWS-Services für das Sicherheitsmanagement, wie GuardDuty und Macie |
I |
R |
Definieren und erstellen Sie AMS-definierte Konfigurationsregeln, um festzustellen, ob AWS-Ressourcen den bewährten Sicherheitsmethoden von Center for Internet Security (CIS) und NIST entsprechen. |
I |
R |
AMS-definierte Konfigurationsregeln überwachen |
I |
R |
Konformitätsstatus der Konfigurationsregeln melden |
I |
R |
Definieren Sie eine Liste der erforderlichen Konfigurationsregeln und korrigieren Sie sie |
I |
R |
Evaluieren Sie die Auswirkungen der Korrektur von AMS-definierten Konfigurationsregeln |
R |
I |
Beantragen Sie die Korrektur der von AMS definierten Konfigurationsregeln im AWS-Konto |
R |
I |
Ressourcen nachverfolgen, die von den AMS-definierten Konfigurationsregeln ausgenommen sind |
R |
I |
Unterstützte AMS-definierte Konfigurationsregeln im AWS-Konto korrigieren |
C |
R |
Korrigieren Sie nicht unterstützte AMS-definierte Konfigurationsregeln im AWS-Konto |
R |
I |
Definieren, überwachen und untersuchen Sie kundenspezifische Konfigurationsregeln |
R |
I |
Verwaltung von Vorfällen | ||
Benachrichtigung über Vorfälle, die von AMS in AWS-Ressourcen entdeckt wurden |
I |
R |
Informieren Sie sich über Vorfälle in AWS Ressourcen |
R |
I |
Informieren Sie sich über Vorfälle für AWS Ressourcen, die auf der Überwachung basieren |
I |
R |
Bewältigen Sie Leistungsprobleme und Ausfälle von Anwendungen |
R |
I |
Kategorisieren Sie die Priorität von Vorfällen |
I |
R |
Bereitstellen einer Reaktion auf Vorfälle |
I |
R |
| Sorgen Sie für die Behebung von Vorfällen oder die Wiederherstellung der Infrastruktur für Ressourcen mit verfügbaren Backups |
C |
R |
Reaktion auf Sicherheitsvorfälle — Bereiten Sie sich darauf vor | ||
Kommunikation | ||
Bereitstellung und Aktualisierung der Kontaktinformationen für Kundensicherheit, die AMS bei Benachrichtigungen über Sicherheitsereignisse und Sicherheitseskalationen verwenden kann |
R |
I |
Speichern und verwalten Sie die vom Kunden bereitgestellten Sicherheitskontaktdaten, um sie bei Sicherheitsereignissen und Sicherheitseskalationen zu verwenden |
C |
R |
Training | ||
Stellen Sie dem Kunden Unterlagen zur Verfügung, um AMS bei der Reaktion auf Vorfälle zu unterstützen |
I |
R |
Üben Sie die gemeinsame Verantwortung bei der Reaktion auf Sicherheitsvorfälle im Rahmen von Sicherheitsvorfällen |
R |
R |
Ressourcenmanagement | ||
Konfigurieren Sie ein unterstütztes Sicherheitsmanagement AWS-Services für Warnmeldungen, Korrelation von Warnmeldungen, Geräuschreduzierung und zusätzliche Regeln |
I |
R |
Führen Sie ein umfassendes Inventar der AWS Ressourcen (Amazon EC2, Amazon S3 usw.), einschließlich Einzelheiten zum Wert und zur Wichtigkeit der einzelnen Ressourcen für das Unternehmen. Diese Informationen werden bei der Festlegung einer effektiven Eindämmungsstrategie von entscheidender Bedeutung sein |
R |
C |
Verwenden Sie AWS Tags, um Ressourcen und Workloads zu identifizieren |
R |
C |
Definieren und konfigurieren Sie die Aufbewahrung und Archivierung von Protokollen |
I |
R |
Schaffen Sie eine sichere Grundlage, indem Sie die Sicherheitsrichtlinien und -konfigurationen des Unternehmens für AWS Konten, Dienste und Zugriffsverwaltung definieren und durchsetzen |
R |
I |
Reaktion auf Sicherheitsvorfälle — Erkennen | ||
Protokollierung, Indikatoren und Überwachung | ||
Konfigurieren Sie die Protokollierung und Überwachung, um das Ereignismanagement für Instanzen und Konten zu ermöglichen |
I |
R |
Monitor wird AWS-Services für Sicherheitswarnungen unterstützt |
I |
R |
Stellen Sie Sicherheitstools für Endgeräte bereit und verwalten Sie sie |
R |
I |
Überwachen Sie Instanzen mithilfe von Endpoint Security auf Malware |
R |
I |
Informieren Sie den Kunden durch ausgehende Nachrichten über erkannte Ereignisse |
I |
R |
Koordinieren Sie die interne Kommunikation mit Stakeholdern und aktuelle Informationen für Führungskräfte, um die Reaktionszeit zu verbessern |
R |
I |
Definition, Bereitstellung und Wartung von AMS-Standarderkennungsdiensten (z. B. Amazon GuardDuty und AWS Config) |
C |
R |
Protokollen von AWS Infrastrukturänderungen aufzeichnen |
R |
I |
Aktivieren und konfigurieren Sie die Protokollierung und Überwachung, um das Ereignismanagement für die Anwendung zu ermöglichen |
R |
C |
Implementieren und verwalten Sie eine Zulassungsliste, eine Ablehnungsliste und benutzerdefinierte Erkennungen für unterstützte AWS Sicherheitsdienste (z. B. Amazon) GuardDuty |
R |
R |
Berichterstattung über Sicherheitsereignisse | ||
AMS über eine verdächtige Aktivität oder eine aktive Sicherheitsuntersuchung benachrichtigen |
R |
I |
Informieren Sie den Kunden über festgestellte Sicherheitsereignisse und -vorfälle |
I |
R |
Informieren Sie über ein geplantes Ereignis, das den Prozess zur Reaktion auf Sicherheitsvorfälle auslösen könnte |
R |
I |
Reaktion auf Sicherheitsvorfälle — Analysieren | ||
Untersuchung und Analyse | ||
Führen Sie eine erste Reaktion auf eine unterstützte Sicherheitswarnung durch, die von einer unterstützten Erkennungsquelle generiert wurde |
I |
R |
Beurteilen Sie die false/true positiven Ergebnisse anhand der verfügbaren Daten |
R |
R |
Generieren Sie eine Momentaufnahme der betroffenen Instanzen, die Sie bei Bedarf mit dem Kunden teilen können |
I |
R |
Führen Sie forensische Aufgaben wie Chain of Custody, Dateisystemanalyse, Speicherforensik und Binäranalyse durch |
R |
C |
Sammeln Sie Anwendungsprotokolle, um die Untersuchung zu unterstützen |
R |
I |
Sammeln Sie Daten und Protokolle, um die Untersuchung von Sicherheitswarnungen zu unterstützen |
R |
R |
Nehmen SMEs Sie AWS-Services an Sicherheitsuntersuchungen teil |
C |
R |
Teilen Sie während einer Untersuchung Ermittlungsprotokolle vom Support AWS-Services an Kunden weiter |
I |
R |
Kommunikation | ||
Senden Sie Warnmeldungen und Benachrichtigungen von AMS-Erkennungsquellen für verwaltete Ressourcen |
I |
R |
Verwalten Sie Warnmeldungen und Benachrichtigungen für Sicherheitsereignisse in Anwendungen |
R |
I |
Wenden Sie sich bei der Untersuchung eines Sicherheitsvorfalls an den Sicherheitsbeauftragten des Kunden |
R |
I |
Reaktion auf Sicherheitsvorfälle — Eindämmen | ||
Eindämmungsstrategie und Umsetzung | ||
Beurteilen Sie die Risiken und entscheiden Sie über die Eindämmungsstrategie, wobei Sie mögliche Auswirkungen auf den Service berücksichtigen |
R |
C |
Erstellen Sie zur weiteren Analyse eine Sicherungskopie der betroffenen Systeme |
I |
R |
Beschränken Sie Anwendungen und Workloads (durch anwendungsspezifische Konfiguration oder Reaktionsaktivitäten) |
R |
C |
Definieren Sie die Eindämmungsstrategie auf der Grundlage des Sicherheitsvorfalls und der betroffenen Ressource |
I |
R |
Aktivieren Sie die Verschlüsselung und sichere Speicherung von Point-in-Time-Backups der betroffenen Systeme |
C |
R |
Führen Sie unterstützte Containment-Aktionen für AWS Ressourcen wie EC2 Instanzen, Netzwerk und IAM aus |
I |
R |
Reaktion auf Sicherheitsvorfälle — Eliminieren | ||
Strategie und Umsetzung der Ausrottung | ||
Definieren Sie die Eliminierungsoptionen auf der Grundlage des Sicherheitsvorfalls und der betroffenen Ressource für die Workloads der Kundenanwendungen |
C |
R |
Legen Sie die vereinbarte Ausrottungsstrategie, den Zeitpunkt der Durchführung und die Konsequenzen fest |
R |
I |
Definieren Sie die Maßnahmen zur Beseitigung auf der Grundlage des Sicherheitsvorfalls und der betroffenen Ressource auf AMS-verwalteten Workloads |
C |
R |
Beseitigen Sie Bedrohungen und schützen Sie AWS Ressourcen, einschließlich EC2 Instanzen, Netzwerk und IAM-Beseitigung |
R |
C |
Beseitigen Sie Bedrohungen und schützen Sie Anwendungen und Workloads (durch anwendungsspezifische Konfiguration oder Reaktionsaktivitäten) |
R |
I |
Reaktion auf Sicherheitsvorfälle — Wiederherstellung | ||
Vorbereitung und Durchführung der Wiederherstellung | ||
Konfigurieren Sie Backup-Pläne und -Ziele wie vom Kunden gewünscht |
I |
R |
Überprüfen Sie die Backup-Pläne zur Wiederherstellung von AMS-verwalteten Workloads |
R |
I |
Führen Sie Aktivitäten zur Wiederherstellung von Backups für unterstützte Ressourcen durch AWS-Services |
I |
R |
Backup die Kundenanwendung, die APP-Konfiguration und die Bereitstellungseinstellungen und überprüfen Sie die Backup-Pläne, um Kundenanwendungen und Workloads nach einem Vorfall wiederherzustellen |
R |
I |
Stellen Sie Anwendungen und Kunden-Workloads wieder her (durch anwendungsspezifische Wiederherstellungsschritte) |
R |
I |
Reaktion auf Sicherheitsvorfälle — Bericht nach dem Vorfall | ||
Berichterstattung nach dem Vorfall | ||
Teilen Sie dem Kunden nach dem Vorfall bei Bedarf die entsprechenden Erfahrungen und Maßnahmen mit |
I |
R |
Problemmanagement | ||
| Korrelieren Sie Vorfälle, um Probleme zu identifizieren | I |
R |
| Führen Sie eine Ursachenanalyse (RCA) für Probleme durch | I |
R |
| Probleme beheben | I |
R |
| Identifizieren und beheben Sie Anwendungsprobleme | R |
I |
Servicemanagement | ||
| Fordern Sie Informationen mithilfe von Serviceanfragen an | R |
I |
Beantworten Sie Serviceanfragen |
I |
R |
| Geben Sie Empfehlungen zur Kostenoptimierung | I |
R |
Bereiten Sie einen monatlichen Servicebericht vor und stellen Sie ihn bereit |
I |
R |
Verwaltung von Änderungen | ||
| Change-Management-Prozesse und Tools für die Bereitstellung und Aktualisierung von Ressourcen in der verwalteten Umgebung | R |
I |
| Pflege des Kalenders für Anwendungsänderungen | R |
I |
| Hinweis auf das bevorstehende Wartungsfenster | R |
I |
| Notieren Sie die von AMS Operations vorgenommenen Änderungen | I |
R |
Kostenoptimierung | ||
| Sammeln Sie alle erforderlichen Eingaben, um Resource Scheduler zu konfigurieren | R |
I |
| Fordern Sie das Onboarding und die Konfiguration von Resource Scheduler an und geben Sie alle erforderlichen Eingaben ein | R |
I |
| Stellen Sie Resource Scheduler pro Kundenkonfiguration bereit | C, I |
R |
| Deaktivieren und aktivieren Sie den Resource Scheduler im Kundenkonto | R |
C |
| Zeitpläne erstellen, löschen, beschreiben und aktualisieren | C |
R |
| Perioden erstellen, löschen, beschreiben und aktualisieren | C |
R |
| Untersuchen und beheben Sie Probleme mit Resource Scheduler | I |
R |
| Anfrage für das Offboarding des Resource Schedulers | R |
I |
| Offboarding des Resource Schedulers aus dem Konto | C, I |
R |
Umfang der von AMS Accelerate vorgenommenen Änderungen
AMS Accelerate nimmt Änderungen nur für die spezifischen Zwecke und Situationen vor, die im Folgenden beschrieben werden. AMS nimmt Änderungen nur auf der Infrastrukturebene vor, indem es die Konsole oder verwendet APIs. AMS ändert niemals Ihre Anwendungs-, Steuerungs- oder Domänenebene. Sie können alle Änderungen sehen, die von AMS (oder anderen Benutzern) mithilfe unserer vorgefertigten Abfragen vorgenommen wurden. Informationen dazu finden Sie unterÄnderungen in Ihren AMS Accelerate-Konten verfolgen.
AWS Ressourcen
AMS Accelerate stellt AWS Ressourcen nur in den folgenden Situationen bereit oder aktualisiert sie:
Um die von AMS benötigten Tools und Ressourcen bereitzustellen und zu aktualisieren.
Als Teil der AMS-Überwachung als Reaktion auf Ereignisse und Alarme.
Zur Behebung von Sicherheitsproblemen im Rahmen von Reaktionen auf Verstöße in Accelerate (Anpassung von Ressourcen, die nicht den Vorschriften entsprechen, an bewährte Sicherheitsverfahren anpassen).
Während der Behebung und Wiederherstellung im Rahmen einer Reaktion auf Vorfälle.
Bei der Beantwortung von Kundenanfragen zur Konfiguration von AMS-Funktionen, wie z. B. den folgenden:
Alarmmanager
Ressourcen-Tagger
Patch-Baselines und Wartungsfenster
Ressourcenplaner
Backup-Pläne
AMS Accelerate stellt außerhalb dieser Situationen keine Ressourcen bereit oder aktualisiert sie. Wenn Sie Hilfe von AMS benötigen, um in anderen Situationen Änderungen vorzunehmen, sollten Sie die Nutzung von Operations on Demand
Betriebssystem-Software
AMS Accelerate kann bei Nichtverfügbarkeit Änderungen an Ihrer Betriebssystemsoftware vornehmen, indem Vorfälle gemäß unseren Service Level Agreements behoben werden. AMS kann im Rahmen von auch Änderungen an Ihren Betriebssystemen vornehmen. Automatisierte Instanzkonfiguration in AMS Accelerate
Anwendungscode und Konfiguration
AMS Accelerate ändert niemals Ihren Code (z. B. CloudFormation AWS-Vorlagen, andere infrastructure-as-code Vorlagen oder Lambda-Funktionen), kann Ihre Teams jedoch darüber informieren, welche Änderungen erforderlich sind, um die besten Betriebs- und Sicherheitspraktiken einzuhalten. AMS Accelerate bietet Unterstützung bei der Behebung von Infrastrukturproblemen, die sich auf Anwendungen auswirken, AMS Accelerate greift jedoch nicht auf Ihre Anwendungskonfigurationen zu oder validiert diese.