Comprendi le revisioni sulla sicurezza RFC - Guida per l'utente avanzato di AMS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Comprendi le revisioni sulla sicurezza RFC

Il processo di approvazione della gestione delle modifiche di AWS Managed Services (AMS) garantisce l'esecuzione di una revisione di sicurezza delle modifiche che apportiamo ai tuoi account.

AMS valuta tutte le richieste di modifica (RFCs) rispetto agli standard tecnici AMS. Qualsiasi modifica che possa ridurre il livello di sicurezza del tuo account deviando dagli standard tecnici viene sottoposta a una revisione di sicurezza. Durante la revisione di sicurezza, AMS evidenzia i rischi pertinenti e, in caso di rischio di sicurezza elevato o molto elevato, il personale di sicurezza autorizzato accetta o rifiuta la RFC. Tutte le modifiche vengono inoltre valutate per valutare l'impatto negativo sulla capacità operativa di AMS. Se vengono rilevati potenziali impatti negativi, sono necessarie ulteriori revisioni e approvazioni all'interno di AMS.

Standard tecnici AMS

Gli standard tecnici AMS definiscono i criteri, le configurazioni e i processi minimi di sicurezza per stabilire la sicurezza di base dei tuoi account. Questi standard devono essere rispettati sia da AMS che da voi.

Qualsiasi modifica che possa potenzialmente ridurre il livello di sicurezza del vostro account deviando dagli standard tecnici viene sottoposta a un processo di accettazione del rischio, in cui il rischio rilevante viene evidenziato da AMS e accettato o respinto dal personale di sicurezza autorizzato da parte dell'utente. Tutte queste modifiche vengono inoltre valutate per valutare se potrebbero esserci ripercussioni negative sulla capacità di AMS di gestire l'account e, in tal caso, sono necessarie ulteriori revisioni e approvazioni all'interno di AMS.

Processo RFC di gestione del rischio di sicurezza dei clienti (CSRM)

Quando qualcuno della tua organizzazione richiede una modifica all'ambiente gestito, AMS esamina la modifica per determinare se la richiesta potrebbe peggiorare il livello di sicurezza del tuo account non rientrando negli standard tecnici. Se la richiesta riduce il livello di sicurezza dell'account, AMS comunica al team di sicurezza il rischio pertinente ed esegue la modifica; oppure, se la modifica introduce un rischio di sicurezza elevato o molto elevato nell'ambiente, AMS richiede l'approvazione esplicita del contatto del team di sicurezza sotto forma di accettazione del rischio (spiegato di seguito). Il processo AMS Customer Risk Acceptance è progettato per:

  • Garantire che i rischi siano chiaramente identificati e comunicati ai legittimi proprietari

  • Riducete al minimo i rischi identificati per l'ambiente

  • Ottenete e documentate l'approvazione dei contatti di sicurezza designati che comprendono il profilo di rischio della vostra organizzazione

  • Riduci i costi operativi continui per i rischi identificati

Come accedere agli standard tecnici e ai rischi elevati o molto elevati

Abbiamo reso disponibile la documentazione sugli standard tecnici AMS https://console.aws.amazon.com/artifact/come riferimento nel rapporto. Utilizzate la documentazione sugli standard tecnici AMS per capire se una modifica richieda l'accettazione del rischio da parte del vostro contatto di sicurezza autorizzato prima di inviare una richiesta di modifica (RFC).

Trova il rapporto sugli standard tecnici cercando «AWS Managed Services (AMS) Technical Standards» nella barra di ricerca della scheda AWS Artifact Rapporti dopo aver effettuato l'accesso con l'impostazione predefinita AWSManagedServicesChangeManagementRole.

Nota

Il documento sullo standard tecnico AMS è accessibile per il Customer_ ReadOnly _Role nella landing zone con account singolo. Nella landing zone multiaccount, è possibile AWSManaged ServicesAdminRole utilizzare per accedere al documento quella AWSManaged ServicesChangeManagementRole utilizzata dagli amministratori della sicurezza e quella utilizzata dai team delle applicazioni. Se il tuo team utilizza un ruolo personalizzato, crea un RFC Other | Other per richiedere l'accesso e aggiorneremo il ruolo personalizzato specificato.