AMS-Verantwortungsmatrix (RACI) - AMS-Benutzerhandbuch für Fortgeschrittene

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AMS-Verantwortungsmatrix (RACI)

Anmerkung

Um seinen Verpflichtungen rechtzeitig nachzukommen, benötigt AWS Managed Services (AMS) möglicherweise Eingaben von Ihnen, um über eine angemessene Vorgehensweise zu entscheiden. AMS wird sich mit dem zuständigen Kundenkontakt in Verbindung setzen, um all diese Klarstellungen und Informationen zu erhalten. AMS erwartet eine Antwort auf solche Anfragen innerhalb von 24 Geschäftsstunden. Falls innerhalb von 24 Geschäftsstunden keine Antwort erfolgt, kann AMS in Ihrem Namen eine Maßnahme ergreifen.

In der AMS-Matrix „Verantwortliche, Rechenschaftspflichtige, Konsultierte und Informierte“ (RACI) wird die Hauptverantwortung für eine Vielzahl von Aktivitäten entweder dem Kunden oder AMS übertragen.

AMS verwaltet Ihre AWS-Infrastruktur. Die folgende Tabelle bietet einen Überblick über die Verantwortlichkeiten von Kunde und AMS für Aktivitäten im Lebenszyklus einer Anwendung, die in einer von AMS verwalteten Umgebung ausgeführt wird.

AMS ist nicht verantwortlich für die folgenden Aktivitäten im Zusammenhang mit vom Kunden verwalteten Konten oder der darin ausgeführten Infrastruktur. Daher ist dieser RACI nicht anwendbar.

  • R steht für verantwortliche Partei, die die Arbeit zur Erfüllung der Aufgabe erledigt.

  • C steht für konsultiert; eine Partei, deren Meinung eingeholt wird, in der Regel als Fachexperten, und mit der bilaterale Kommunikation besteht.

  • I steht für informiert, d. h. eine Partei, die über den Fortschritt informiert wird, oft erst, wenn die Aufgabe oder das Ergebnis abgeschlossen ist.

  • Self-Service Provisioning bezieht sich auf Ressourcen, die vom Kunden mit Self-Service über die AWS API oder die Konsole bereitgestellt werden, einschließlich Entwicklermodus und Self-Service Provisioned Services.

    Anmerkung

    Einige Abschnitte enthalten „R“ sowohl für AMS als auch für Kunden. Dies liegt daran, dass im Modell der AWS gemeinsamen Verantwortung sowohl AMS als auch die Kunden gemeinsam Verantwortung übernehmen, um Infrastruktur- und Anwendungsprobleme zu lösen.

    Um Self-Service-Bereitstellungsfunktionen bereitzustellen, hat AMS erweiterte IAM-Rollen mit Rechtegrenzen eingerichtet, um unbeabsichtigte Änderungen durch direkten Servicezugriff zu verhindern. AWS Rollen verhindern nicht alle Änderungen, und Sie sind dafür verantwortlich, Ihre internen Kontrollen und die Einhaltung der Vorschriften einzuhalten und sicherzustellen, dass alle in AWS Anspruch genommenen Dienste die erforderlichen Zertifizierungen erfüllen. Wir nennen dies den Self-Service-Bereitstellungsmodus. Einzelheiten zu den AWS Compliance-Anforderungen finden Sie unter AWS Compliance.

    Für Ressourcen, die Sie über Self-Service bereitstellen, bietet AMS Vorfallmanagement, detektive Kontrollen und Leitplanken, Berichterstattung, zugewiesene Ressourcen (Cloud Service Delivery Manager und Cloud Architect), Sicherheit und Zugriff sowie technischen Support bei Serviceanfragen. Darüber hinaus übernehmen Sie gegebenenfalls die Verantwortung für das Kontinuitätsmanagement, das Patch-Management, die Infrastrukturüberwachung und das Änderungsmanagement für Ressourcen, die außerhalb des AMS-Change-Management-Systems bereitgestellt oder konfiguriert wurden.

Aktivität

Kunde

AWS Managed Services (AMS)

Anwendungslebenszyklus

Anwendungsentwicklung

R

I

Analyse und Entwurf der Anforderungen an die Anwendungsinfrastruktur

R

C

Design und Optimierung für AMS-Stacks, die nicht dem Standard entsprechen

R

C

Design und Optimierung des AMS-Standardstapels

I

R

Bereitstellen von Anwendungen

R

C

Bereitstellung der AWS-Infrastruktur

C

R

Anwendungsüberwachung

R

I

Testen/Optimierung von Anwendungen

R

I

Anleitung zur AWS-Infrastrukturoptimierung

I

R

Überwachung der AWS-Infrastruktur

I

R

Beheben und lösen Sie Anwendungsprobleme

R

C

Behebung und Behebung von AWS-Netzwerkproblemen

C

R

Beheben und lösen Sie Probleme mit dem Betriebssystem und der Infrastruktur

Self-Service-Bereitstellung

C

R

R

C

Anwendungs- und ITSM-Integration

Anwendungsintegration mit AWS-Serviceangeboten

R

C

ITSM-Integration mit der AWS Managed Services Services-Schnittstelle

R

C

Netzwerkfunktionen

Einrichtung und Konfiguration von VPC und VPC in verwalteter Umgebung

C

R

Weisen Sie privaten Adressraum zu (z. B. /16 VPCs )

R

C

Konfiguration und Betrieb von Managed Services, die nicht von AWS stammen, vom Kunden verwaltet Firewalls/Proxy/Bastions/HOSTs

R

C

Konfiguration und Betrieb der AWS-Sicherheit Groups/NAT/Customer Bastions/NACL in der verwalteten Umgebung

I

R

Netzwerkkonfiguration (z. B. DirectConnect) und Implementierung innerhalb des Kundennetzwerks

R

C

Netzwerkkonfiguration und Implementierung innerhalb der verwalteten Umgebung

C

R

Konfiguration der verwalteten Umgebung

Definieren Sie die Auto Scaling Scaling-Standardeinstellungen für Baseline-Stack-Vorlagen

I

R

Empfehlen Sie die RI-Optimierung

C

R

Erwerben Sie RI- und PIOP-Kapazität

R

C

Entfernen Sie Kapazität, wenn die Kapazität überlastet ist (sofern dies durch die Kundenanwendung unterstützt wird)

C

R

Kundenspezifische AWS-Informationen für AWS Managed Services erstellen/aktualisieren

C

R

S3-Konfiguration

Self-Service-Bereitstellung

C

R

R

C

Glacier-Konfiguration

C

R

Definieren Sie die Archivierungsrichtlinie

R

C

Konfiguration der Archivierungsrichtlinie

C

R

Auswahl des Wartungsfensters für Kunden

R

I

AWS-RDS-Verwaltung

Den Zustand der source/replica/RO Replikation überwachen

I

R

Identifizieren Sie die RCA des Quell-Failovers

I

R

Automatisierte Snapshot-Konfiguration (Backup)

Self-Service-Bereitstellung

C

R

R

C

Koordinieren und planen Sie das DB-Engine-Patchmanagement

Self-Service-Bereitstellung

C

R

R

C

Empfehlen Sie DB-Speicher und PIOP-Kapazität

Self-Service-Bereitstellung

C

R

R

C

Empfehlen Sie die Instanzgröße für laufende Datenbanken

Self-Service-Bereitstellung

C

R

R

C

Empfehlen Sie die RI-Optimierung für eine verwaltete Umgebung

Self-Service-Bereitstellung

C

R

R

C

RDS-Leistungsüberwachung () CloudWatch

Self-Service-Bereitstellung

C

R

R

C

Konfiguration des RDS-Event-Abonnements (SNS)

Self-Service-Bereitstellung

C

R

R

C

Konfiguration der RDS-Sicherheitsgruppe

Self-Service-Bereitstellung

C

R

R

C

Konfiguration der RDS-Engine parameter/option

R

C

Design der DB-Tabelle

R

I

DB-Indizierung

R

I

DB-Protokollanalyse

R

I

AMS-Änderungsmanagement

Einen Kunden erstellen RFCs (z. B. Zugriff auf Ressourcen, creating/updating/deleting managed stacks, deploying/updating Anwendungen, Änderungen an der Konfiguration von AWS Serviceangeboten)

R

I

Kunde genehmigen RFCs

I

R

Erstellung von AWS Managed Services RFCs (z. B. Zugriff auf Ressourcen, Erstellung von Ressourcen im Namen des Kunden, Anwenden von Betriebssystem-Updates als Teil von Patch Management)

I

R

Genehmigung nicht automatisiert RFCs

R

I

Anfrage für neue Änderungstypen einreichen

R

C

Neue Änderungstypen erstellen

I

R

Pflege des Änderungskalenders der Anwendung

R

C

Hinweis auf das bevorstehende Wartungsfenster

I

R

AWS Service Catalog

Erstellen Sie Portfolios und Produkte

R

I

Verteilen Sie Produkte an Endbenutzer

R

I

Erstellen Sie eine Bibliothek mit Tags und Tag-Optionen

R

C

Portfolios und Produkte mit Endbenutzern teilen

R

I

Portfolios und Produkte überarbeiten/aktualisieren

R

I

Portfolios und Produkte erstellen und Einschränkungen zuweisen

R

C

Ordnen Sie Serviceaktionen Produkten zu

R

C

Aktualisieren Sie die bereitgestellten Ressourcen mit der neuen Version des Produkts

R

I

Bereitstellung

Kundenspezifische Ergänzungen zum Basis-AMI von AWS Managed Services

R

C

Konfigurieren Sie zusätzliche genehmigte Änderungstypen, die zur Bereitstellung von Stack-Vorlagen verwendet werden

C

R

Starten Sie verwaltete Stacks und zugehörige AWS-Ressourcen, die über den AMS-Change-Management-Prozess oder den AWS Service Catalog eingereicht wurden.

Self-Service-Bereitstellung

I

R

R

I

Install/Update benutzerdefinierte Anwendungen und Anwendungen von Drittanbietern auf Instances, die über den AMS-Change-Management-Prozess oder den AWS Service Catalog bereitgestellt wurden.

R

I

Bereitstellung — Stack-Architektur

Bereitstellung von Betriebssystemlizenzen (einschließlich Nutzungsgebühren für die jeweiligen AWS-Services — z. B. EC2 und RDS)

Self-Service-Bereitstellung

I

R

R

I

Definieren Sie grundlegende Infrastrukturvorlagen (Stacks) für die Anwendungsbereitstellung über das AMS-Change-Management-System.

Self-Service-Bereitstellung

I

R

R

I

Die Erstellung der Baseline wurde genehmigt 8 AMIs

I

R

Evaluieren Sie den Bestand der Kundenanwendungen und ermitteln Sie anhand der verfügbaren Infrastrukturvorlagen (Stacks), ob sie passen

R

C

Definieren Sie einzigartige Stacks, die zusätzlich zu den Basisvorlagenangeboten angeboten werden

R

C

Protokollierung, Überwachung und Eventmanagement

Aufzeichnung von AWS-Infrastrukturänderungsprotokollen

I

R

Aufzeichnung aller Anwendungsänderungsprotokolle

R

C

Installation und Konfiguration von Agenten und Skripten für Patching, Sicherheit, Überwachung usw. der AWS-Infrastruktur, die über den AMS-Change-Management-Prozess bereitgestellt wird.

Self-Service-Bereitstellung

I

R

R

C

Definieren Sie kundenspezifische Überwachungs- und Incident-Anforderungen

R

C

Konfiguration von Warnmeldungen für die verwaltete Umgebung

I

R

Überwachung aller von AMS konfigurierten Warnmeldungen

Self-Service-Bereitstellung

I

R

R

C

Untersuchung von Infrastrukturwarnungen zur Benachrichtigung über Vorfälle

Self-Service-Bereitstellung

I

R

R

C

Untersuchung von Anwendungsalarmen

R

C

Verwaltung von Vorfällen

Proaktive Benachrichtigung von Vorfällen in der AWS-Infrastruktur auf der Grundlage von Überwachung

Self-Service-Bereitstellung

I

R

R

C

Bewältigen Sie Leistungsprobleme und Ausfälle von Anwendungen

R

I

Kategorisieren Sie die Priorität des Vorfalls

I

R

Reaktion auf Vorfälle bereitstellen

I

R

Sorgen Sie für die Lösung von Vorfällen und die Wiederherstellung der Infrastruktur
Anmerkung

SLAs gelten nicht für instanzbasierte Ressourcen, die außerhalb von AMS Change Management bereitgestellt werden, einschließlich Ressourcen, die im Self-Service-Provisioning und im Entwicklermodus bereitgestellt wurden.

C

R

Verwaltung von Problemen

Identifizieren Sie Probleme in einer verwalteten Umgebung

C

R

Führen Sie RCA für Probleme in einer verwalteten Umgebung durch

C

R

Behebung von Problemen in einer verwalteten Umgebung

C

R

Identifizieren und beheben Sie Anwendungsprobleme

R

I

Sicherheitsmanagement

Sicherheit der Kundeninfrastruktur als and/or Grundlage für den Prozess zur Einhaltung der Sicherheitsbestimmungen, wie er beim Onboarding des Kunden festgelegt und vereinbart wurde.

Self-Service-Bereitstellung

C

R

R

C

Aufrechterhaltung gültiger Lizenzen für Managed EPS

R

C

Managed EPS konfigurieren

Self-Service-Bereitstellung

I

R

R

C

Managed EPS aktualisieren

Self-Service-Bereitstellung

I

R

R

C

Überwachung von Malware auf Instanzen, die über den AMS CM-Prozess bereitgestellt wurden.

Self-Service-Bereitstellung

I

R

R

C

Pflege und Aktualisierung von Virensignaturen

Self-Service-Bereitstellung

I

R

R

C

Behebung von mit Malware infizierten Instanzen

Self-Service-Bereitstellung

C

R

R

C

Verwaltung von Sicherheitsereignissen

C

R

Sicherheit — Zugriffsverwaltung

Verwalten Sie den Lebenszyklus von Benutzern und deren Berechtigungen für lokale Verzeichnisdienste, die für den Zugriff auf AWS Managed Services verwendet werden

R

I

Betreiben Sie föderierte Authentifizierungssysteme für den Kundenzugriff auf AWS die Konsole/ APIs

R

C

Akzeptieren und pflegen Sie das Active Directory-Vertrauen (AD) von AWS Managed Services AD zum vom Kunden verwalteten AD

R

C

Erstellen Sie während des Onboardings kontoübergreifende IAM-Admin-Rollen innerhalb jedes verwalteten Kontos

R

C

Sichern Sie die AWS Root-Anmeldeinformationen für jedes Konto

I

R

Definieren Sie IAM-Ressourcen für die verwaltete Umgebung

C

R

Verwalten Sie privilegierte Anmeldeinformationen für den Betriebssystemzugriff für AMS-Techniker

I

R

Verwaltet privilegierte Zugangsdaten für den Betriebssystemzugriff, die dem Kunden von AMS zur Verfügung gestellt wurden

R

I

Reaktion auf Sicherheitsvorfälle — Bereiten Sie sich darauf vor

Kommunikation

Stellen Sie AMS Kontaktinformationen für die Kundensicherheit bereit, die AMS bei Benachrichtigungen über Sicherheitsereignisse und Sicherheitseskalationen verwenden kann

R

I

Speichern und verwalten Sie die vom Kunden bereitgestellten Sicherheitskontaktdaten, um sie bei Sicherheitsereignissen und Sicherheitseskalationen zu verwenden

CI

R

Training

Stellen Sie dem Kunden Unterlagen zur Verfügung, um AMS bei der Reaktion auf Vorfälle zu unterstützen

I

R

Üben Sie die gemeinsame Verantwortung bei der Reaktion auf Sicherheitsvorfälle im Rahmen von Sicherheitsvorfällen

RI

RC

Ressourcenmanagement

Konfigurieren Sie das unterstützte Sicherheitsmanagement AWS-Services für Warnmeldungen, Korrelation von Warnmeldungen, Geräuschreduzierung und zusätzliche Regeln

I

R

Pflegen Sie Ihr Inventar (AWS Ressourcen) und informieren Sie sich über den Wert und die Wichtigkeit von Anlagen. Diese Informationen sind bei der Strategie zur Eindämmung von Zwischenfällen hilfreich

R

CI

Verwenden Sie AWS Tags, um Ressourcen und Workloads zu identifizieren

R

CI

Definieren und konfigurieren Sie die Aufbewahrung und Archivierung von Protokollen

CI

R

Sicheres Baselining von Konfigurationen AWS-Konto, Richtlinien und Zugriffsmanagement

CI

RC

Reaktion auf Sicherheitsvorfälle — Erkennen

Protokollierung, Indikatoren und Überwachung

Konfigurieren Sie die Protokollierung und Überwachung, um das Ereignismanagement für Instanzen und Konten zu ermöglichen

CI

R

Monitor wird AWS-Services für Sicherheitswarnungen unterstützt

I

R

Stellen Sie Sicherheitstools für Endgeräte bereit und verwalten Sie sie

CI

R

Überwachen Sie Instanzen mit dem von AMS unterstützten Endpoint Security Tool auf Malware

I

R

Informieren Sie den Kunden per ausgehender Nachrichtenübermittlung über erkannte Ereignisse

I

R

Leiten Sie Benachrichtigungen und alle nachfolgenden Updates an die Entscheidungsträger für bestimmte Konten und Workloads weiter, um die Reaktionszeit auf Vorfälle zu verkürzen

R

CI

Definition, Bereitstellung und Wartung von AMS-Standarderkennungsdiensten (z. B. Amazon GuardDuty und AWS Config)

CI

R

Protokollen von AWS Infrastrukturänderungen aufzeichnen

I

RC

Aktivieren und konfigurieren Sie die Protokollierung und Überwachung, um die Ereignisverwaltung für die Anwendung zu aktivieren

R

C

Implementieren und verwalten Sie eine Zulassungsliste, eine Ablehnungsliste und benutzerdefinierte Erkennungen für unterstützte AWS Sicherheitsdienste (z. B. Amazon) GuardDuty

RCI

R

Berichterstattung über Sicherheitsereignisse

AMS über eine verdächtige Aktivität oder eine aktive Sicherheitsuntersuchung benachrichtigen

R

CI

Informieren Sie den Kunden über festgestellte Sicherheitsereignisse und Vorfälle

I

R

Informieren Sie über ein geplantes Ereignis, das den Prozess zur Reaktion auf Sicherheitsvorfälle auslösen könnte

R

CI

Reaktion auf Sicherheitsvorfälle — Analysieren

Untersuchung und Analyse

Führen Sie eine erste Reaktion auf eine unterstützte Sicherheitswarnung durch, die von einer unterstützten Erkennungsquelle generiert wurde

I

RC

Beurteilen Sie die false/true positiven Ergebnisse anhand der verfügbaren Daten

RI

RC

Generieren Sie eine Momentaufnahme der betroffenen Instanzen, die Sie bei Bedarf mit dem Kunden teilen können

I

R

Führen Sie forensische Aufgaben wie Chain of Custody, Dateisystemanalyse, Speicherforensik und Binäranalyse durch

R

CI

Sammeln Sie Anwendungsprotokolle, um die Untersuchung zu unterstützen

R

I

Sammeln Sie Daten und Protokolle, um die Untersuchung von Sicherheitswarnungen zu unterstützen

RCI

RC

Nehmen SMEs Sie AWS-Services an Sicherheitsuntersuchungen teil

CI

R

Binden Sie bei der Untersuchung Drittanbieter ein (z. B. für die Untersuchung von EPS-Anti-Malware und für die Zusammenarbeit mit dem TrendMicro Support-Team)

RCI

I

Teilen Sie während einer Untersuchung Ermittlungsprotokolle vom Support AWS-Services an Kunden weiter

I

R

Kommunikation

Senden Sie Warnmeldungen und Benachrichtigungen von AMS-Erkennungsquellen für verwaltete Ressourcen

I

R

Verwalten Sie Warnmeldungen und Benachrichtigungen für Sicherheitsereignisse in Anwendungen

R

I

Wenden Sie sich bei der Untersuchung eines Sicherheitsvorfalls an den Sicherheitsbeauftragten des Kunden

R

I

Reaktion auf Sicherheitsvorfälle — Eindämmen

Eindämmungsstrategie und Umsetzung

Entscheiden Sie sich für die Umsetzung der vereinbarten Eindämmungsstrategie und vereinbaren Sie die Konsequenzen, die sich auf die Verfügbarkeit der Dienste während des Eindämmungszeitfensters auswirken könnten

R

CI

Erstellen Sie zur weiteren Analyse eine Sicherungskopie der betroffenen Systeme

CI

R

Beschränken Sie Anwendungen und Workloads (durch anwendungsspezifische Konfiguration oder Reaktionsaktivitäten)

R

CI

Definieren Sie die Eindämmungsstrategie auf der Grundlage des Sicherheitsvorfalls und der betroffenen Ressource

CI

R

Aktivieren Sie die Verschlüsselung und sichere Speicherung von Point-in-Time-Backups der betroffenen Systeme

CI

R

Führen Sie unterstützte Containment-Aktionen für AWS Ressourcen wie EC2 Instanzen, Netzwerk und IAM aus

CI

R

Reaktion auf Sicherheitsvorfälle — Eliminieren

Strategie und Umsetzung der Ausrottung

Definieren Sie die Eliminierungsoptionen auf der Grundlage des Sicherheitsvorfalls und der betroffenen Ressource für die Workloads der Kundenanwendungen

R

CI

Legen Sie die vereinbarte Ausrottungsstrategie, den Zeitpunkt der Durchführung und die Konsequenzen fest

R

CI

Definieren Sie die Schritte zur Beseitigung auf der Grundlage des Sicherheitsvorfalls und der betroffenen Ressource auf AMS-verwalteten Workloads

CI

R

Eliminierung und Absicherung von AWS Ressourcen wie EC2 Instanzen, Netzwerk und IAM-Beseitigung

CI

R

Eliminierung und Absicherung von Anwendungen und Workloads (durch anwendungsspezifische Konfiguration oder Reaktionsaktivitäten)

R

I

Reaktion auf Sicherheitsvorfälle — Wiederherstellung

Vorbereitung und Durchführung der Wiederherstellung

Konfigurieren Sie Backup-Pläne und -Ziele wie vom Kunden gewünscht

R

I

Überprüfen Sie die Backup-Pläne zur Wiederherstellung von AMS-verwalteten Workloads

CI

R

Führen Sie Aktivitäten zur Wiederherstellung von Backups für unterstützte Ressourcen durch AWS-Services

I

R

Backup die Kundenanwendung, die APP-Konfiguration und die Bereitstellungseinstellungen und überprüfen Sie die Backup-Pläne, um Kundenanwendungen und Workloads nach einem Vorfall wiederherzustellen

R

I

Stellen Sie Anwendungen und Kunden-Workloads wieder her (durch anwendungsspezifische Wiederherstellungsschritte)

R

I

Reaktion auf Sicherheitsvorfälle — Bericht nach dem Vorfall

Berichterstattung nach dem Vorfall

Teilen Sie dem Kunden nach dem Vorfall bei Bedarf die entsprechenden Erfahrungen und Maßnahmen mit

I

R

Patch-Verwaltung 9

Halten Sie Ausschau nach geeigneten Updates für unterstützte Betriebssysteme und Software, bei denen das unterstützte Betriebssystem für EC2 Instanzen vorinstalliert ist.

Self-Service-Bereitstellung

I

R

R

C

Informieren Sie den Kunden über bevorstehende Updates (gilt nur für AMS Standard Patch)

I

R

Schließt bestimmte Updates ( and/or bestimmte Stacks) von den Patch-Aktivitäten aus

R

I

Definieren Sie standardmäßige und benutzerdefinierte Zeitpläne für Wartungsfenster und andere Parameter (z. B. Dauer des Wartungsfensters) für die Installation von Patches (gilt für AMS-Patch)

Nur Orchestrator)

R

I

Definieren Sie benutzerdefinierte Patch-Baselines, um bestimmte Patches zu filtern und auszuschließen (gilt nur für AMS Patch Orchestrator)

R

I

Markieren Sie Instanzen, um sie benutzerdefinierten Wartungsfenstern und Patch-Baselines zuzuordnen (gilt nur für AMS Patch Orchestrator)

R

I

Verfolgen Sie im monatlichen Geschäftsbericht den Patch-Status von Ressourcen und heben Sie Systeme hervor, die nicht aktuell sind.

C

R

Patchen Sie das Windows-Betriebssystem und die auf dem Betriebssystem installierten Microsoft-Pakete, die von Windows Update gesteuert werden

Self-Service-Bereitstellung

I

R

R

-

Patchen Sie installierte Anwendungen, Software oder Anwendungsabhängigkeiten, die nicht von Windows Update verwaltet werden

Self-Service-Bereitstellung

R

I

R

-

Patchen Sie das Linux-Betriebssystem und alle Pakete, die für die Verwaltung durch den systemeigenen Paketmanager aktiviert sind (z. B. Yum, Apt, Zypper)

Self-Service-Bereitstellung

I

R

R

-

Patchen Sie installierte Anwendungen, Software oder Anwendungsabhängigkeiten, die nicht vom systemeigenen Paketmanager des Linux-Betriebssystems verwaltet werden

Self-Service-Bereitstellung

R

I

R

-

Kontinuitätsmanagement

Geben Sie Backup-Zeitpläne an

R

I

Führen Sie Backups nach Zeitplan aus.

Self-Service-Bereitstellung

I

R

R

C

Backups validieren

R

I

Fordern Sie Aktivitäten zur Wiederherstellung von Backups an

R

I

Führen Sie Aktivitäten zur Wiederherstellung von Backups aus.

Self-Service-Bereitstellung

I

R

R

C

Stellen Sie die betroffenen Stacks wieder her und. VPCs

Self-Service-Bereitstellung

I

R

R

C

Stellen Sie die betroffene benutzerdefinierte Anwendung oder Anwendung eines Drittanbieters wieder her

R

C

Berichterstellung

Bereiten Sie einen monatlichen Servicebericht vor und stellen Sie ihn bereit

AMS aktiviert AWS Outposts

I

R

R

I

Konfiguration und Abruf des API-Auditverlaufs bei Bedarf (CloudTrail).

Self-Service-Bereitstellung

I

R

R

I

Stellen Sie über die AWS Managed Services Services-Schnittstelle Zugriff auf den Vorfallverlauf bereit

I

R

Stellen Sie über die AWS Managed Services Services-Schnittstelle Zugriff auf den Änderungsverlauf bereit.

Self-Service-Bereitstellung

I

R

N/A

N/A

Verwaltung von Serviceanfragen

Fordern Sie Informationen mithilfe von Serviceanfragen an

R

I

Beantworten Sie Serviceanfragen

I

R

Verwaltete Firewall

Fordern Sie die Bereitstellung einer von AMS verwalteten Firewall an

R

I

Entwurf und Optimierung der von AMS verwalteten Firewall-Architektur

I

R

Bereitstellung der AWS-Infrastruktur und der von AMS verwalteten Firewall-Appliance

I

R

Bereitstellung von Firewall-Lizenzen (einschließlich Nutzungsgebühren für die entsprechenden AWS-Services — z. B. EC2)

R

I

Definieren Sie die Standard-Zulassungsliste für Domänen

I

R

Anfrage zum Hinzufügen, Ändern und Löschen von benutzerdefinierten Zulassungslisten und Sicherheitsrichtlinien

R

I

Konfiguration von Warnmeldungen für die von AMS verwaltete Firewall

I

R

Überwachung aller von AMS verwalteten Firewalls konfigurierten Warnmeldungen

I

R

Führen Sie Backups der Firewall-Konfiguration aus

I

R

Fordern Sie Aktivitäten zur Wiederherstellung von Backups an

R

I

Aktualisieren Sie die bereitgestellten Ressourcen mit der neuen Version des Produkts

I

R

Aufzeichnen von AMS-verwalteten Firewall-Protokollen

I

R

Leiten Sie Protokolle von der von AMS verwalteten Firewall weiter an CloudWatch

I

R

Fordern Sie Konfigurationsänderungen in der von AMS verwalteten Firewall an

R

I

Genehmigen Sie Konfigurationsänderungen in der von AMS verwalteten Firewall

I

R

Führen Sie Konfigurationsänderungen in der von AMS verwalteten Firewall aus

I

R

8 AMS bietet EC2 nur AMIs für Amazon

9 AMS ist OSes nur dann für End of Life verantwortlich, wenn der Kunde eine erweiterte Support-Vereinbarung mit dem Betriebssystemanbieter unterzeichnet