Bonnes pratiques en matière de sécurité dans AWS Systems Manager Incident Manager - Incident Manager

AWS Systems Manager Incident Manager n'est plus ouvert aux nouveaux clients. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez AWS Systems Manager Incident Manager la section Modification de la disponibilité.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Bonnes pratiques en matière de sécurité dans AWS Systems Manager Incident Manager

AWS Systems Manager Incident Manager fournit de nombreuses fonctionnalités de sécurité à prendre en compte lors de l'élaboration et de la mise en œuvre de vos propres politiques de sécurité. Les bonnes pratiques suivantes doivent être considérées comme des instructions générales et ne représentent pas une solution de sécurité complète. Étant donné que ces bonnes pratiques peuvent ne pas être appropriées ou suffisantes pour votre environnement, considérez-les comme des remarques utiles plutôt que comme des recommandations.

Bonnes pratiques de sécurité préventive pour Incident Manager

Implémentation d’un accès sur la base du moindre privilège

Lorsque vous accordez des autorisations, vous décidez qui obtient quelles autorisations à quelles ressources Incident Manager. Vous activez des actions spécifiques que vous souhaitez autoriser sur ces ressources. Par conséquent, accordez uniquement les autorisations nécessaires à l'exécution d'une tâche. L’implémentation d’un accès sur la base du moindre privilège est fondamentale pour réduire les risques en matière de sécurité et l’impact que pourraient avoir des d’erreurs ou des actes de malveillance.

Les outils suivants sont disponibles pour l’implémentation d’un accès sur la base du moindre privilège :

Création et gestion de contacts

Lors de l'activation des contacts, Incident Manager contacte l'appareil pour confirmer l'activation. Assurez-vous que les informations de l'appareil sont correctes avant de l'activer. Cela réduit le risque qu'Incident Manager contacte le mauvais appareil ou la mauvaise personne lors de l'activation.

Passez régulièrement en revue vos contacts et vos plans d'escalade pour vous assurer que seuls les contacts devant être contactés lors d'un incident sont contactés. Passez régulièrement en revue les contacts pour supprimer les informations périmées ou incorrectes. Si un contact ne doit plus être informé lorsqu'un incident se produit, supprimez-le des plans d'escalade correspondants ou retirez-le du gestionnaire d'incidents.

Rendre les canaux de discussion privés

Vous pouvez rendre vos canaux de discussion sur les incidents privés afin de mettre en œuvre l'accès avec le moindre privilège. Envisagez d'utiliser un canal de discussion différent avec une liste d'utilisateurs détaillée pour chaque modèle de plan de réponse. Cela garantit que seuls les bons intervenants sont redirigés vers un canal de discussion susceptible de contenir des informations sensibles.

Slackles canaux créés dans Amazon Q Developer dans les applications de chat héritent des autorisations du rôle IAM utilisé pour configurer Amazon Q Developer dans les applications de chat. Cela permet aux intervenants d'un Slack canal compatible avec les applications de chat d'Amazon Q Developer d'appeler n'importe quelle action autorisée, telle que le gestionnaire d'incidents APIs et la récupération de graphiques de mesures.

Maintenir AWS les outils à jour

AWS publie régulièrement des versions mises à jour d'outils et de plugins que vous pouvez utiliser dans le cadre de vos AWS opérations. La mise à jour de ces ressources garantit que les utilisateurs et les instances de votre compte ont accès aux fonctionnalités et aux fonctions de sécurité les plus récentes de ces outils.

  • AWS CLI — The AWS Command Line Interface (AWS CLI) est un outil open source qui vous permet d'interagir avec les AWS services à l'aide de commandes dans votre interface de ligne de commande. Pour mettre à jour l' AWS CLI, vous exécutez la même commande que pour installer l' AWS CLI. Nous vous recommandons de créer une tâche planifiée sur votre ordinateur local pour exécuter la commande appropriée pour votre système d'exploitation au moins une fois toutes les deux semaines. Pour plus d'informations sur les commandes d'installation, reportez-vous à la section Installation de l'interface de ligne de AWS commande dans le Guide de l'utilisateur de l'interface de ligne de AWS commande.

  • AWS Tools for Windows PowerShell — Les outils pour Windows PowerShell sont un ensemble de PowerShell modules basés sur les fonctionnalités proposées par le AWS SDK pour .NET. Les outils pour Windows vous PowerShell permettent de scripter des opérations sur vos AWS ressources à partir de la ligne de PowerShell commande. Régulièrement, à mesure que des versions mises à jour des Outils pour Windows PowerShell sont publiées, vous devez mettre à jour la version que vous exécutez localement. Pour plus d'informations, voir Mise à AWS Tools for Windows PowerShell jour du sous Windows ou Mise à AWS Tools for Windows PowerShell jour du sous Linux ou macOS.

Contenu connexe

Bonnes pratiques de sécurité pour Systems Manager

Les meilleures pratiques de Detective en matière de sécurité pour Incident Manager

Identifiez et auditez toutes les ressources de votre gestionnaire d'incidents

L’identification de vos ressources informatiques est un aspect crucial de la gouvernance et de la sécurité. Identifiez les ressources de vos Systems Manager afin d'évaluer leur niveau de sécurité et de prendre des mesures pour remédier aux points faibles potentiels. Créez des groupes de ressources pour les ressources de votre Incident Manager. Pour plus d’informations, consultez Que sont les groupes de ressources ? dans le Guide de l’utilisateur Groupes de ressources AWS .

Utiliser AWS CloudTrail

AWS CloudTrail fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un AWS service dans Incident Manager. À l'aide des informations collectées par AWS CloudTrail, vous pouvez déterminer la demande qui a été faite à Incident Manager, l'adresse IP à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite et des détails supplémentaires. Pour de plus amples informations, veuillez consulter Journalisation des appels AWS Systems Manager Incident Manager d'API à l'aide AWS CloudTrail.

Surveillez les avis AWS de sécurité

Consultez régulièrement les avis de sécurité publiés Trusted Advisor pour votre Compte AWS. Vous pouvez le faire par programmation en utilisant. describe-trusted-advisor-checks

De plus, surveillez activement l'adresse e-mail principale enregistrée pour chacun de vos Comptes AWS. AWS vous contactera, à l'aide de cette adresse e-mail, au sujet des problèmes de sécurité émergents susceptibles de vous affecter.

AWS les problèmes opérationnels ayant un impact important sont publiés sur le AWS Service Health Dashboard. Les problèmes opérationnels sont également publiés dans les comptes individuels via le tableau de bord Tableau de bord Health. Pour plus d’informations, consultez la documentation AWS Health.

Contenu connexe

Amazon Web Services : Présentation des procédures de sécurité (livre blanc)

Mise en route : suivez les meilleures pratiques de sécurité lors de la configuration de vos AWS ressources (blog sur AWS la sécurité)

Bonnes pratiques IAM

Bonnes pratiques de sécurité dans AWS CloudTrail