

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Uso di ruoli collegati ai servizi
<a name="using-service-linked-roles"></a>

 ***Ruoli collegati ai servizi per AWS Security Incident Response*** 

**Topics**
+ [AWS SLR: AWSService RoleForSecurityIncidentResponse](#AWSServiceRoleForSecurityIncidentResponse)
+ [AWS SLR: AWSServiceRoleForSecurityIncidentResponse\_Triage](#AWSServiceRoleForSecurityIncidentResponse_Triage)
+ [Regioni supportate per i ruoli collegati ai servizi AWS Security Incident Response](#sir-slr-regions)

 **Supporta i ruoli collegati ai servizi:** Sì 

 Un ruolo collegato al servizio è un tipo di ruolo di servizio collegato a un servizio. AWS Il servizio può assumere il ruolo per eseguire un’operazione per tuo conto. I ruoli collegati ai servizi sono visualizzati nell'account AWS e sono di proprietà del servizio. Un AWS Identity and Access Management amministratore può visualizzare, ma non modificare le autorizzazioni per i ruoli collegati al servizio. 

 Un ruolo collegato al servizio semplifica la configurazione AWS Security Incident Response perché non è necessario aggiungere manualmente le autorizzazioni necessarie. AWS Security Incident Response definisce le autorizzazioni dei ruoli collegati ai servizi e, se non diversamente definito, solo può assumerne i ruoli. AWS Security Incident Response Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni. Una policy delle autorizzazioni specifica non può essere collegata a un'altra entità IAM. 

 Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta i [AWS servizi che funzionano con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e cerca i servizi con **Sì** nella colonna Ruoli collegati ai servizi. Scegli Sì in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato al servizio per tale servizio. 

## AWS SLR: AWSService RoleForSecurityIncidentResponse
<a name="AWSServiceRoleForSecurityIncidentResponse"></a>

 AWS Security Incident Response utilizza la AWS Security Incident Response politica denominata AWSService RoleForSecurityIncidentResponse service-linked role (SLR) per identificare gli account sottoscritti, creare casi e etichettare le risorse correlate. 

### Permissions
<a name="slr-permissions-sir"></a>

Il ruolo AWSService RoleForSecurityIncidentResponse collegato al servizio si affida al seguente servizio per l'assunzione del ruolo:
+ `triage.security-ir.amazonaws.com`

A questo ruolo è associata la politica AWS gestita denominata. [ AWSSecurityIncidentResponseServiceRolePolicy](aws-managed-policies.md#AWSSecurityIncidentResponseServiceRolePolicy) Il servizio utilizza il ruolo per eseguire azioni sulle seguenti risorse:
+ *AWS Organizations:* consente al servizio di cercare account di iscrizione da utilizzare con il servizio.
+ *CreateCase:* consente al servizio di creare casi di servizio per conto degli account di iscrizione.
+ *ListCases:* consente all'agente AI del servizio di visualizzare i casi ai fini delle indagini di sicurezza.
+ *UpdateCase:* consente all'agente AI del servizio di aggiornare i metadati dei casi.
+ *CreateCaseComment:* consente all'agente AI del servizio di pubblicare i risultati come commento al caso.
+ *ListComments:* consente all'agente AI del servizio di visualizzare i commenti sui casi necessari per eseguire indagini automatizzate.
+ *TagResource:* consente le risorse dei tag di servizio configurate come parte del servizio.

### Gestione del ruolo
<a name="managing-the-role-sir"></a>

 Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando effettui l'onboarding per accedere AWS Security Incident Response a Console di gestione AWS AWS CLI, the o all' AWS API, il servizio crea automaticamente il ruolo collegato al servizio. 

**Nota**  
 Se hai creato un'iscrizione utilizzando un account amministratore delegato, i ruoli collegati al servizio devono essere creati manualmente negli account di gestione. AWS Organizations 

 Se elimini questo ruolo collegato al servizio, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell’account. Quando ti iscrivi al servizio, il ruolo collegato al servizio viene nuovamente creato per te. 

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. *Per ulteriori informazioni, consulta le [autorizzazioni dei ruoli collegati al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella Guida per l'utente IAM.*

## AWS SLR: AWSServiceRoleForSecurityIncidentResponse\_Triage
<a name="AWSServiceRoleForSecurityIncidentResponse_Triage"></a>

 AWS Security Incident Response utilizza la AWS Security Incident Response politica denominata AWSServiceRoleForSecurityIncidentResponse\_Triage service-linked role (SLR) per monitorare continuamente l'ambiente alla ricerca di minacce alla sicurezza, ottimizzare i servizi di sicurezza per ridurre il rumore degli avvisi e raccogliere informazioni per indagare su potenziali incidenti. 

### Permissions
<a name="slr-permissions-triage"></a>

Il ruolo AWSServiceRoleForSecurityIncidentResponse\_Triage collegato al servizio prevede che il ruolo venga svolto dal seguente servizio:
+ `triage.security-ir.amazonaws.com`

A questo ruolo è associata la politica gestita AWS . [AWSSecurityIncidentResponseTriageServiceRolePolicy](aws-managed-policies.md#AWSSecurityIncidentResponseTriageServiceRolePolicy) Il servizio utilizza il ruolo per eseguire azioni sulle seguenti risorse:
+ *Eventi:* consente al servizio di creare una regola Amazon EventBridge gestita. Questa regola è l'infrastruttura richiesta nel tuo AWS account per inviare eventi dal tuo account al servizio. Questa azione viene eseguita su qualsiasi AWS risorsa gestita da`triage.security-ir.amazonaws.com`.
+ *Amazon GuardDuty:* consente al servizio di ottimizzare i servizi di sicurezza per ridurre il rumore degli avvisi, raccogliere informazioni per indagare su potenziali incidenti e avviare scansioni di GuardDuty malware.
+ *AWS Security Hub CSPM:* consente al servizio di elencare gli standard abilitati e le integrazioni di prodotti, elencare i membri dell'organizzazione e gli account degli amministratori e ottimizzare i servizi di sicurezza per ridurre il rumore degli avvisi e raccogliere informazioni per indagare su potenziali incidenti.
+ *AWS Identity and Access Management:* consente al servizio di recuperare le informazioni sul ruolo `AWSServiceRoleForAmazonGuardDutyMalwareProtection` collegato al servizio per verificare se è configurato. GuardDuty MalwareProtection 
+ *AWS Security Incident Response:* Consente al servizio di creare e aggiornare casi e risorse di tag, limitatamente alle risorse contrassegnate con. `SecurityIncidentResponseManaged=true` Consente al servizio di leggere le informazioni sull'iscrizione (GetMembership, ListMemberships).

### Gestire il ruolo
<a name="managing-the-role"></a>

 Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando effettui l'onboarding per accedere AWS Security Incident Response a Console di gestione AWS AWS CLI, the o all' AWS API, il servizio crea automaticamente il ruolo collegato al servizio. 

 Se elimini questo ruolo collegato al servizio, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell’account. Quando ti iscrivi al servizio, il ruolo collegato al servizio viene nuovamente creato per te. 

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. *Per ulteriori informazioni, consulta le [autorizzazioni dei ruoli collegati al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella Guida per l'utente IAM.*

## Regioni supportate per i ruoli collegati ai servizi AWS Security Incident Response
<a name="sir-slr-regions"></a>

AWS Security Incident Response supporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile.
+ Stati Uniti orientali (Ohio)
+ Stati Uniti occidentali (Oregon)
+ Stati Uniti orientali (Virginia)
+ Europa (Francoforte)
+ Europa (Irlanda)
+ Europa (Londra)
+ Europa (Milano)
+ Europa (Parigi)
+ Europa (Spagna)
+ Europa (Stoccolma)
+ Europa (Zurigo)
+ Asia Pacifico (Hong Kong)
+ Asia Pacific (Hyderabad)
+ Asia Pacifico (Giacarta)
+ Asia Pacifico (Melbourne)
+ Asia Pacifico (Mumbai)
+ Asia Pacifico (Seoul)
+ Asia Pacifico (Singapore)
+ Asia Pacifico (Sydney)
+ Asia Pacifico (Tokyo)
+ Canada (Centrale)
+ Medio Oriente (Bahrein)
+ Medio Oriente (Emirati Arabi Uniti)
+ Sud America (San Paolo)
+ Africa (Città del Capo)