Pilih akun keanggotaan - Respons Insiden Keamanan AWS Panduan Pengguna

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pilih akun keanggotaan

Akun keanggotaan adalah AWS akun yang digunakan untuk mengonfigurasi detail akun, menambah dan menghapus detail untuk tim respons insiden Anda, dan tempat semua peristiwa keamanan aktif dan historis dapat dibuat dan dikelola. Disarankan agar Anda menyelaraskan akun Respons Insiden Keamanan AWS keanggotaan Anda ke akun yang sama yang telah Anda aktifkan untuk layanan seperti Amazon GuardDuty dan AWS Security Hub.

Anda memiliki dua opsi untuk memilih akun keanggotaan AWS Security Incident Response Anda menggunakan AWS Organizations. Anda dapat membuat keanggotaan di akun manajemen Organisasi atau di akun administrator yang didelegasikan Organizations.

Gunakan akun administrator yang didelegasikan: Tugas administratif Respons Insiden AWS Keamanan dan manajemen kasus terletak di akun administrator yang didelegasikan. Sebaiknya gunakan administrator terdelegasi yang sama yang telah Anda tetapkan untuk layanan AWS keamanan dan kepatuhan lainnya. Berikan 12 digit ID akun administrator yang didelegasikan dan kemudian masuk ke akun itu untuk melanjutkan.

penting

Bila Anda menggunakan akun administrator yang didelegasikan sebagai bagian dari penyiapan, Respons Insiden Keamanan AWS tidak dapat secara otomatis membuat peran terkait layanan triase yang diperlukan di akun AWS Organizations manajemen Anda.

Anda dapat menggunakan IAM untuk membuat peran ini di akun AWS Organizations manajemen Anda

Untuk membuat peran terkait layanan (konsol)
  1. Masuk ke akun AWS Organizations manajemen Anda.

  2. Akses AWS CloudShell jendela atau akses akun melalui CLI dengan metode pilihan Anda.

  3. Gunakan perintah CLI aws iam create-service-linked-role --aws-service-name triage.security-ir.amazonaws.com

  4. (Opsional) Untuk memverifikasi perintah bekerja Anda dapat menjalankan perintah aws iam get-role --role-name AWSServiceRoleForSecurityIncidentResponse_Triage

  5. Tinjau peran, lalu pilih Buat peran.

Gunakan akun yang saat ini masuk: Memilih akun ini berarti akun saat ini akan ditetapkan sebagai akun keanggotaan pusat untuk Respons Insiden Keamanan AWS keanggotaan Anda. Individu dalam organisasi Anda perlu mengakses layanan melalui akun ini untuk membuat, mengakses, dan mengelola kasus yang aktif dan diselesaikan.

Pastikan Anda memiliki izin yang memadai untuk dikelola Respons Insiden Keamanan AWS.

Lihat Menambahkan dan menghapus izin identitas IAM untuk langkah-langkah spesifik untuk menambahkan izin.

Lihat kebijakan Respons Insiden Keamanan AWS terkelola.

Untuk memverifikasi izin IAM, Anda dapat mengikuti langkah-langkah berikut:

  • Periksa Kebijakan IAM: Tinjau kebijakan IAM yang dilampirkan pada pengguna, grup, atau peran Anda untuk memastikannya memberikan izin yang diperlukan. Anda dapat melakukan ini dengan menavigasi ke, pilih Users opsi https://console.aws.amazon.com/iam/, pilih pengguna tertentu, dan kemudian pada halaman ringkasan mereka, buka Permissions tab di mana Anda dapat melihat daftar semua kebijakan terlampir; Anda dapat memperluas setiap baris kebijakan untuk melihat detailnya.

  • Uji Izin: Cobalah untuk melakukan tindakan yang Anda perlukan untuk memverifikasi izin. Misalnya, jika Anda perlu mengakses kasing, cobalahListCases. Jika Anda tidak memiliki izin yang diperlukan, Anda akan menerima pesan kesalahan.

  • Gunakan AWS CLI atau SDK: Anda dapat menggunakan AWS Command Line Interface atau AWS SDK dalam bahasa pemrograman pilihan Anda untuk menguji izin. Misalnya, dengan AWS Command Line Interface, Anda dapat menjalankan aws sts get-caller-identity perintah untuk memverifikasi izin pengguna Anda saat ini.

  • Periksa AWS CloudTrail log: Tinjau CloudTrail log untuk melihat apakah tindakan yang Anda coba lakukan sedang dicatat. Hal ini dapat membantu Anda mengidentifikasi masalah izin apa pun.

  • Gunakan simulator kebijakan IAM: Simulator kebijakan IAM adalah alat yang memungkinkan Anda menguji kebijakan IAM dan melihat efeknya terhadap izin Anda.

catatan

Langkah-langkah spesifik dapat bervariasi tergantung pada AWS layanan dan tindakan yang Anda coba lakukan.