Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wählen Sie ein Mitgliedskonto
Ein Mitgliedskonto ist das AWS Konto, das verwendet wird, um Kontodetails zu konfigurieren, Details für Ihr Incident-Response-Team hinzuzufügen und zu entfernen und in dem alle aktiven und historischen Sicherheitsereignisse erstellt und verwaltet werden können. Es wird empfohlen, dass Sie Ihr AWS Security Incident Response Mitgliedskonto demselben Konto zuordnen, das Sie für Dienste wie Amazon GuardDuty und aktiviert haben AWS Security Hub.
Sie haben zwei Möglichkeiten, Ihr AWS Security Incident Response-Mitgliedskonto auszuwählen, indem Sie AWS Organizations. Sie können eine Mitgliedschaft entweder im Verwaltungskonto von Organizations oder in einem delegierten Administratorkonto von Organizations erstellen.
Verwenden Sie das delegierte Administratorkonto: Die administrativen Aufgaben und die Fallverwaltung von AWS Security Incident Response befinden sich im delegierten Administratorkonto. Wir empfehlen, denselben delegierten Administrator zu verwenden, den Sie für andere AWS Sicherheits- und Compliance-Dienste eingerichtet haben. Geben Sie die 12-stellige ID des delegierten Administratorkontos ein und melden Sie sich dann bei diesem Konto an, um fortzufahren.
Wichtig
Wenn Sie im Rahmen der Installation ein delegiertes Administratorkonto verwenden, AWS Security Incident Response kann die erforderliche verknüpfte Rolle mit dem Triage-Service nicht automatisch in Ihrem Verwaltungskonto erstellt werden. AWS Organizations
Sie können das IAM verwenden, um diese Rolle in Ihrem Verwaltungskonto zu erstellen AWS Organizations
So erstellen Sie eine serviceverknüpfte Rolle (Konsole)
Loggen Sie sich in Ihr AWS Organizations Verwaltungskonto ein.
Greifen Sie auf das AWS CloudShell Fenster zu oder greifen Sie mit Ihrer bevorzugten Methode über CLI auf das Konto zu.
-
Verwendung des -CLI-Befehls
aws iam create-service-linked-role --aws-service-name triage.security-ir.amazonaws.com
-
(Optional) Um zu überprüfen, ob der Befehl funktioniert hat, können Sie den Befehl ausführen
aws iam get-role --role-name AWSServiceRoleForSecurityIncidentResponse_Triage
-
Prüfen Sie die Rolle und klicken Sie dann auf Create Role (Rolle erstellen).
Verwenden Sie das aktuell angemeldete Konto: Wenn Sie dieses Konto auswählen, wird das aktuelle Konto als zentrales Mitgliedskonto für Ihre AWS Security Incident Response Mitgliedschaft bestimmt. Einzelpersonen in Ihrer Organisation müssen über dieses Konto auf den Service zugreifen, um aktive und gelöste Fälle zu erstellen, darauf zuzugreifen und diese zu verwalten.
Stellen Sie sicher, dass Sie über ausreichende Verwaltungsberechtigungen verfügen. AWS Security Incident Response
Spezifische Schritte zum Hinzufügen von Berechtigungen finden Sie unter Hinzufügen und Entfernen von IAM-Identitätsberechtigungen.
Weitere Informationen finden Sie unter AWS Security Incident Response Verwaltete Richtlinien.
Gehen Sie wie folgt vor, um IAM-Berechtigungen zu überprüfen:
-
Überprüfen Sie die IAM-Richtlinie: Überprüfen Sie die IAM-Richtlinie, die Ihrem Benutzer, Ihrer Gruppe oder Rolle zugeordnet ist, um sicherzustellen, dass sie die erforderlichen Berechtigungen gewährt. Sie können dies tun, indem Sie zu der navigieren https://console.aws.amazon.com/iam/
, die Users
Option auswählen, den jeweiligen Benutzer auswählen und dann auf der Übersichtsseite zu derPermissions
Registerkarte wechseln, auf der Sie eine Liste aller angehängten Richtlinien sehen können. Sie können jede Richtlinienzeile erweitern, um deren Details anzuzeigen. -
Testen Sie die Berechtigungen: Versuchen Sie, die Aktion auszuführen, die Sie zur Überprüfung der Berechtigungen benötigen. Wenn Sie beispielsweise auf einen Fall zugreifen müssen, versuchen Sie es
ListCases
. Wenn Sie nicht über die erforderlichen Berechtigungen verfügen, erhalten Sie eine Fehlermeldung. -
Verwenden Sie das SDK AWS CLI oder ein SDK: Sie können das AWS Command Line Interface oder ein AWS SDK in Ihrer bevorzugten Programmiersprache verwenden, um die Berechtigungen zu testen. Mit dem können Sie beispielsweise den
aws sts get-caller-identity
Befehl ausführen AWS Command Line Interface, um Ihre aktuellen Benutzerberechtigungen zu überprüfen. -
Überprüfen Sie die AWS CloudTrail Protokolle: Überprüfen Sie die CloudTrail Protokolle, um festzustellen, ob die Aktionen, die Sie ausführen möchten, protokolliert werden. Auf diese Weise können Sie Zugriffsprobleme leichter identifizieren.
-
Verwenden Sie den IAM-Richtliniensimulator: Der IAM-Richtliniensimulator ist ein Tool, mit dem Sie IAM-Richtlinien testen und feststellen können, welche Auswirkungen sie auf Ihre Berechtigungen haben.
Anmerkung
Die spezifischen Schritte können je nach AWS Service und den Aktionen, die Sie ausführen möchten, variieren.