Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Enthalten
AWS Security Incident Response arbeitet mit Ihnen zusammen, um Ereignisse einzudämmen. Sie können den Service so konfigurieren, dass er als Reaktion auf Sicherheitslücken proaktive Eindämmungsmaßnahmen in Ihrem Konto ergreift. Sie können die Eindämmung auch selbst oder in Zusammenarbeit mit Ihren Partnern durchführen, indem Sie die unter Unterstützte Sicherheitsmaßnahmen beschriebenen SSM-Dokumente verwenden.
Wichtig
AWS Security Incident Response aktiviert standardmäßig keine Containment-Funktionen.
Zwei Schritte sind erforderlich, um proaktive Eindämmungsfunktionen zu aktivieren:
-
Erteilen Sie dem Service mithilfe von IAM-Rollen die erforderlichen Berechtigungen. Sie können diese Rollen einzeln pro Konto oder für Ihre gesamte Organisation erstellen, indem Sie mit AWS CloudFormation Stacksets arbeiten, die die erforderlichen Rollen erstellen.
-
Definieren Sie Ihre Containment-Einstellungen pro Konto oder unternehmensweit, um proaktive Eindämmungsmaßnahmen zu autorisieren. Einstellungen auf Kontoebene haben Vorrang vor Einstellungen auf Organisationsebene. Dies kann durch die Erstellung eines AWS Support-Falls (technisch: Security Incident Response Service/Other) geschehen. Die verfügbaren Containment-Einstellungen sind:
-
Genehmigung erforderlich (Standard): Führen Sie keine proaktive Eingrenzung von Ressourcen ohne ausdrückliche Genehmigung auf einer case-by-case bestimmten Grundlage durch.
-
Bestätigt eindämmen: Führt eine proaktive Eingrenzung einer Ressource durch, bei der bestätigt wurde, dass sie gefährdet ist.
-
Vermuteten Schaden eindämmen: Führen Sie eine proaktive Eingrenzung einer Ressource durch, bei der die Wahrscheinlichkeit hoch ist, dass sie gefährdet wurde, und zwar auf der Grundlage einer Analyse durch AWS Security Incident Response Engineering.
-