Políticas administradas de AWS - Guía del usuario de Respuesta frente a incidencias de seguridad de AWS

Políticas administradas de AWS

Una política administrada de AWS es una política independiente que AWS crea y administra. Las políticas administradas de AWS se diseñan para ofrecer permisos para muchos casos de uso comunes, por lo que puede empezar a asignar permisos a los usuarios, grupos y roles.

Para agregar permisos a usuarios, grupos y roles, es más fácil utilizar las políticas administradas de AWS que escribirlas uno mismo. Se necesita tiempo y experiencia para crear políticas administradas por el cliente de IAM que le brinden a su equipo solo los permisos necesarios. Para comenzar a hacerlo con rapidez, puede utilizar nuestras políticas administradas de AWS. Estas políticas cubren casos de uso comunes y están disponibles en su cuenta de AWS. Para obtener más información sobre las políticas administradas de AWS, consulte Políticas administradas de AWS en la Guía del usuario de IAM.

Los servicios de AWS mantienen y actualizan las políticas administradas por AWS asociadas. No puede cambiar los permisos en las políticas gestionadas de AWS. En ocasiones, los servicios agregan permisos adicionales a una política administrada de AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política gestionada por AWScuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no quitan los permisos de una política administrada de AWS, por lo tanto, las actualizaciones de las políticas no deteriorarán los permisos existentes.

Además, AWS admite políticas administradas para funciones de trabajo que abarcan varios servicios. Por ejemplo, la política administrada de AWS ReadOnlyAccess proporciona acceso de solo lectura a todos los servicios y los recursos de AWS. Cuando un servicio lanza una nueva característica, AWS agrega permisos de solo lectura para las operaciones y los recursos nuevos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.

Política administrada por AWS: AWSSecurityIncidentResponseServiceRolePolicy

Respuesta frente a incidencias de seguridad de AWS utiliza la política administrada por AWS AWSSecurityIncidentResponseServiceRolePolicy. Esta política administrada por AWS está adjunta al rol vinculado a servicios AWSServiceRoleForSecurityIncidentResponse. La política proporciona acceso para que Respuesta frente a incidencias de seguridad de AWS identifique las cuentas suscritas, cree casos y etiquete los recursos relacionados.

importante

No almacene información de identificación personal (PII) ni otra información confidencial en las etiquetas. Respuesta frente a incidencias de seguridad de AWS usa etiquetas para proporcionarle servicios administrativos. Las etiquetas no se han diseñado para usarse con información privada o confidencial.

Detalles de los permisos

El servicio usa esta política para llevar a cabo acciones en los siguientes recursos:

  • AWS Organizations: permite que el servicio busque cuentas de membresía para usarlas con el servicio.

  • CreateCase: permite al servicio crear casos de servicio en nombre de las cuentas de membresía.

  • TagResource: permite al servicio etiquetar recursos configurados como parte del servicio.

Puede ver los permisos asociados a esta política en políticas administradas por AWS para AWSSecurityIncidentResponseServiceRolePolicy.

Política administrada por AWS: AWSSecurityIncidentResponseFullAccess

Respuesta frente a incidencias de seguridad de AWS usa la política administrada por AWS AWSSecurityIncidentResponseAdmin. Esta política concede acceso completo a los recursos del servicio y acceso a los Servicios de AWS relacionados. Puede utilizar esta política con sus entidades principales de IAM para agregar permisos rápidamente para Respuesta frente a incidencias de seguridad de AWS.

importante

No almacene información de identificación personal (PII) ni otra información confidencial en las etiquetas. Respuesta frente a incidencias de seguridad de AWS usa etiquetas para proporcionarle servicios administrativos. Las etiquetas no se han diseñado para usarse con información privada o confidencial.

Detalles de los permisos

El servicio usa esta política para llevar a cabo acciones en los siguientes recursos:

  • Acceso de solo lectura de entidades principales de IAM: otorga a un usuario del servicio la capacidad de llevar a cabo acciones de solo lectura en los recursos existentes de Respuesta frente a incidencias de seguridad de AWS.

  • Acceso de escritura de entidades principales de IAM: otorga a un usuario del servicio la capacidad de actualizar, modificar, eliminar y crear recursos de Respuesta frente a incidencias de seguridad de AWS.

Puede ver los permisos asociados a esta política en políticas administradas por AWS para AWSSecurityIncidentResponseFullAccess.

Política administrada por AWS: AWSSecurityIncidentResponseReadOnlyAccess

Respuesta frente a incidencias de seguridad de AWS utiliza la política administrada por AWS AWSSecurityIncidentResponseReadOnlyAccess. La política concede acceso de solo lectura a los recursos de casos del servicio. Puede utilizar esta política con sus entidades principales de IAM para agregar permisos rápidamente para Respuesta frente a incidencias de seguridad de AWS.

importante

No almacene información de identificación personal (PII) ni otra información confidencial en las etiquetas. Respuesta frente a incidencias de seguridad de AWS usa etiquetas para proporcionarle servicios administrativos. Las etiquetas no se han diseñado para usarse con información privada o confidencial.

Detalles de los permisos

El servicio usa esta política para llevar a cabo acciones en los siguientes recursos:

  • Acceso de solo lectura de entidades principales de IAM: otorga a un usuario del servicio la capacidad de llevar a cabo acciones de solo lectura en los recursos existentes de Respuesta frente a incidencias de seguridad de AWS.

Puede ver los permisos asociados a esta política en políticas administradas por AWS para AWSSecurityIncidentResponseReadOnlyAccess.

Política administrada por AWS: AWSSecurityIncidentResponseCaseFullAccess

Respuesta frente a incidencias de seguridad de AWS utiliza la política administrada por AWS AWSSecurityIncidentResponseCaseFullAccess. La política concede acceso completo a los recursos de casos del servicio. Puede utilizar esta política con sus entidades principales de IAM para agregar permisos rápidamente para Respuesta frente a incidencias de seguridad de AWS.

importante

No almacene información de identificación personal (PII) ni otra información confidencial en las etiquetas. Respuesta frente a incidencias de seguridad de AWS usa etiquetas para proporcionarle servicios administrativos. Las etiquetas no se han diseñado para usarse con información privada o confidencial.

Detalles de los permisos

El servicio usa esta política para llevar a cabo acciones en los siguientes recursos:

  • Acceso de solo lectura a casos de entidades principales de IAM: otorga a un usuario del servicio la capacidad de llevar a cabo acciones de solo lectura en casos de Respuesta frente a incidencias de seguridad de AWS existentes.

  • Acceso de escritura a casos de entidades principales de IAM: otorga a un usuario del servicio la capacidad de actualizar, modificar, eliminar y crear casos de Respuesta frente a incidencias de seguridad de AWS.

Puede ver los permisos asociados a esta política en políticas administradas por AWS para AWSSecurityIncidentResponseCaseFullAccess.

Política administrada por AWS: AWSSecurityIncidentResponseTriageServiceRolePolicy

Respuesta frente a incidencias de seguridad de AWS utiliza la política administrada por AWS AWSSecurityIncidentResponseTriageServiceRolePolicy. Esta política administrada por AWS está adjunta al rol vinculado a servicios AWSServiceRoleForSecurityIncidentResponse_Triage.

La política proporciona acceso a Respuesta frente a incidencias de seguridad de AWS para supervisar continuamente su entorno en busca de amenazas de seguridad, ajustar los servicios de seguridad para reducir el ruido de las alertas y recopilar información para investigar posibles incidentes. No puede adjuntar esta política a sus entidades de IAM.

importante

No almacene información de identificación personal (PII) ni otra información confidencial en las etiquetas. Respuesta frente a incidencias de seguridad de AWS usa etiquetas para proporcionarle servicios administrativos. Las etiquetas no se han diseñado para usarse con información privada o confidencial.

Detalles de los permisos

El servicio usa esta política para llevar a cabo acciones en los siguientes recursos:

  • Eventos: permite al servicio crear una regla administrada de Amazon EventBridge. Esta regla es la infraestructura necesaria en su cuenta de AWS para enviar eventos desde su cuenta al servicio. Esta acción se lleva a cabo en cualquier recurso de AWS administrado por triage.security-ir.amazonaws.com.

  • Amazon GuardDuty: permite al servicio ajustar los servicios de seguridad para reducir el ruido de las alertas y recopilar información para investigar posibles incidentes. Esta acción se lleva a cabo en cualquier recurso de AWS.

  • AWS Security Hub: permite al servicio ajustar los servicios de seguridad para reducir el ruido de las alertas y recopilar información para investigar posibles incidentes. Esta acción se lleva a cabo en cualquier recurso de AWS.

Puede ver los permisos asociados a esta política en políticas administradas por AWS para AWSSecurityIncidentResponseTriageServiceRolePolicy.

Actualizaciones de Respuesta frente a incidencias de seguridad de AWS en SLR y políticas administradas

Es posible consultar detalles sobre las actualizaciones de los SLR y las políticas administradas de Respuesta frente a incidencias de seguridad de AWS debido a que este servicio comenzó a hacer el seguimiento de estos cambios.

Cambio Descripción Fecha
Actualizaciones del SLR y adición de permisos para admitir los derechos del servicio.

AWSSecurityIncidentResponseTriageServiceRolePolicy se actualizó para agregar los permisos security-ir:GetMembership, security-ir:ListMemberships, security-ir:UpdateCase, guardduty:ListFilters, guarduty:UpdateFilter, guardduty:DeleteFilter y guardduty:GetAdministratorAccount. guardduty:GetAdministratorAccount se agregó para facilitar la administración de los filtros de archivado automático de GuardDuty en cuentas delegadas.

2 de junio de 2025

Nuevo SLR: AWSServiceRoleForSecurityIncidentResponse

Nueva política administrada: AWSSecurityIncidentResponseServiceRolePolicy.

Nuevo rol vinculado a servicios y nueva política adjunta que permiten al servicio acceder a sus cuentas de AWS Organizations para identificar la membresía. 1 de diciembre de 2024

Nuevo SLR: AWSServiceRoleForSecurityIncidentResponse_Triage

Nueva política administrada: AWSSecurityIncidentResponseTriageServiceRolePolicy

Nuevo rol vinculado a servicios y nueva política adjunta que permiten al servicio acceder a sus cuentas de AWS Organizations para clasificar los eventos de seguridad. 1 de diciembre de 2024

Nueva política administrada: AWSSecurityIncidentResponseFullAccess

Respuesta frente a incidencias de seguridad de AWS agrega un nuevo SLR para adjuntarlo a las entidades principales de IAM para acciones de lectura y escritura del servicio.

1 de diciembre de 2024

Nuevo rol de política administrada: AWSSecurityIncidentResponseReadOnlyAccess

Respuesta frente a incidencias de seguridad de AWS agrega un nuevo SLR para adjuntarlo a las entidades principales de IAM para acciones de lectura.

1 de diciembre de 2024

Nueva política administrada: AWSSecurityIncidentResponseCaseFullAccess

Respuesta frente a incidencias de seguridad de AWS agrega un nuevo SLR para adjuntarlo a las entidades principales de IAM para acciones de lectura y escritura de los casos del servicio.

1 de diciembre de 2024

Comenzó el seguimiento de los cambios

Comenzó el seguimiento de los cambios de los SLR y las políticas administradas de Respuesta frente a incidencias de seguridad de AWS.

1 de diciembre de 2024