

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Distribuzione automatizzata - Stacks
<a name="deployment"></a>

**Nota**  
Per i clienti con più account, consigliamo vivamente di [implementare](deployment-stackset.md) con. StackSets

Prima di lanciare la soluzione, esamina l'architettura, i componenti della soluzione, la sicurezza e le considerazioni sulla progettazione discusse in questa guida. Segui le step-by-step istruzioni in questa sezione per configurare e distribuire la soluzione nel tuo account.

 **Tempo di implementazione: circa 30** minuti

## Prerequisiti
<a name="prerequisites"></a>

Prima di distribuire questa soluzione, assicurati che AWS Security Hub si trovi nella stessa regione AWS degli account primari e secondari. Se hai già distribuito questa soluzione, devi disinstallare la soluzione esistente. Per ulteriori informazioni, consulta [Aggiornare la soluzione](update-the-solution.md).

## Panoramica della distribuzione
<a name="deployment-overview"></a>

Utilizza i seguenti passaggi per distribuire questa soluzione su AWS.

 [(Facoltativo) Fase 0: Avvio di uno stack di integrazione del sistema di ticket](#step-0) 
+ Se intendi utilizzare la funzione di ticketing, implementa prima lo stack di integrazione dei ticket nel tuo account amministratore di Security Hub.
+ Copia il nome della funzione Lambda da questo stack e forniscilo come input allo stack di amministrazione (vedi Passaggio 1).

 [Passaggio 1: avvia lo stack di amministrazione](#step-1) 
+ Avvia il CloudFormation modello `automated-security-response-admin.template` AWS nel tuo account amministratore di AWS Security Hub.
+ Scegli quali standard di sicurezza installare.
+ Scegli un gruppo di log di Orchestrator esistente da utilizzare (seleziona `Yes` se esiste `SO0111-ASR-Orchestrator` già da un'installazione precedente).

 [Fase 2: installa i ruoli di riparazione in ogni account membro di AWS Security Hub](#step-2) 
+ Avvia il CloudFormation modello `automated-security-response-member-roles.template` AWS in una regione per account membro.
+ Inserisci l'account IG a 12 cifre per l'account amministratore di AWS Security Hub.

 [Fase 3: Avvia lo stack di membri](#step-3) 
+ Specificate il nome del gruppo CloudWatch Logs da utilizzare con le riparazioni CIS 3.1-3.14. Deve essere il nome di un gruppo di log Logs che riceve CloudWatch i log. CloudTrail 
+ Scegli se installare i ruoli di riparazione. Installa questi ruoli solo una volta per account.
+ Seleziona i playbook da installare.
+ Inserisci l'ID dell'account amministratore di AWS Security Hub.

 [Fase 4: (Facoltativo) Modifica le correzioni disponibili](#step-4) 
+ Rimuovi eventuali rimedi in base all'account di ciascun membro. Questa fase è facoltativa.

## (Facoltativo) Fase 0: Avvio di uno stack di integrazione del sistema di ticket
<a name="step-0"></a>

1. Se intendi utilizzare la funzione di ticketing, avvia prima il rispettivo stack di integrazione.

1. Scegli gli stack di integrazione forniti per Jira oppure ServiceNow usali come modello per implementare la tua integrazione personalizzata.

    **Per distribuire lo stack** Jira:

   1. Inserisci un nome per lo stack.

   1. Fornisci l'URI alla tua istanza Jira.

   1. Fornisci la chiave del progetto Jira a cui desideri inviare i ticket.

   1. Crea un nuovo segreto chiave-valore in Secrets Manager che contenga `Username` Jira e. `Password`
**Nota**  
Puoi scegliere di utilizzare una chiave API Jira al posto della password fornendo il tuo nome utente come `Username` e la tua chiave API come. `Password`

   1. Aggiungi l'ARN di questo segreto come input allo stack.

       **«Fornisci un nome di stack, informazioni sul progetto Jira e credenziali dell'API Jira.**   
![\[stack di integrazione del sistema di ticket jira\]](http://docs.aws.amazon.com/it_it/solutions/latest/automated-security-response-on-aws/images/ticket-system-integration-stack-jira.png)

       Configurazione del **campo Jira:**

      Per informazioni sulla personalizzazione dei campi dei ticket di Jira, consulta la sezione Jira Field Configuration nella [fase 0](deployment-stackset.md#step-0-stackset) della distribuzione. StackSet 

       **Per distribuire lo stack**: ServiceNow 

   1. Inserisci un nome per lo stack.

   1. Fornisci l'URI della tua ServiceNow istanza.

   1. Fornisci il nome della ServiceNow tabella.

   1. Crea una chiave API ServiceNow con l'autorizzazione a modificare la tabella su cui intendi scrivere.

   1. Crea un segreto in Secrets Manager con la chiave `API_Key` e fornisci l'ARN segreto come input per lo stack.

       **Fornisci un nome di stack, informazioni sul ServiceNow progetto e ServiceNow credenziali API.**   
![\[Ticket System Integration Stack Servicenow\]](http://docs.aws.amazon.com/it_it/solutions/latest/automated-security-response-on-aws/images/ticket-system-integration-stack-servicenow.png)

       **Per creare uno stack di integrazione personalizzato**: includi una funzione Lambda che l'orchestratore di soluzioni Step Functions può chiamare per ogni correzione. La funzione Lambda dovrebbe prendere l'input fornito da Step Functions, costruire un payload in base ai requisiti del sistema di ticketing ed effettuare una richiesta al sistema per creare il ticket.

## Fase 1: Avvia lo stack di amministrazione
<a name="step-1"></a>

**Importante**  
Questa soluzione include la raccolta dei dati. Utilizziamo questi dati per comprendere meglio come i clienti utilizzano questa soluzione e i servizi e i prodotti correlati. AWS è proprietaria dei dati raccolti tramite questo sondaggio. La raccolta dei dati è soggetta all'[Informativa sulla privacy di AWS](https://aws.amazon.com/privacy/).

Questo CloudFormation modello AWS automatizzato distribuisce la soluzione Automated Security Response on AWS nel cloud AWS. Prima di avviare lo stack, è necessario abilitare Security Hub e completare i [prerequisiti](#prerequisites).

**Nota**  
Sei responsabile del costo dei servizi AWS utilizzati durante l'esecuzione di questa soluzione. Per maggiori dettagli, visita la sezione [Costi](cost.md) di questa guida e consulta la pagina web dei prezzi per ogni servizio AWS utilizzato in questa soluzione.

1. Accedi alla Console di gestione AWS dall'account in cui è attualmente configurato AWS Security Hub e utilizza il pulsante in basso per avviare il CloudFormation modello `automated-security-response-admin.template` AWS.

    [https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-admin&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-admin.template&redirectId=ImplementationGuide](https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-admin&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-admin.template&redirectId=ImplementationGuide) 

   Puoi anche [scaricare il modello](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/automated-security-response-admin.template) come punto di partenza per un'implementazione personalizzata.

1. Per impostazione predefinita, il modello viene lanciato nella regione Stati Uniti orientali (Virginia settentrionale). Per avviare questa soluzione in un'altra regione AWS, utilizza il selettore di regione nella barra di navigazione della Console di gestione AWS.
**Nota**  
Questa soluzione utilizza AWS Systems Manager, attualmente disponibile solo in regioni AWS specifiche. La soluzione funziona in tutte le regioni che supportano questo servizio. Per la disponibilità più aggiornata per regione, consulta l'[AWS Regional Services List](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

1. **Nella pagina **Create stack**, verifica che l'URL del modello corretto sia nella casella di testo URL **Amazon S3**, quindi scegli Avanti.**

1. Nella pagina **Specificare i dettagli dello stack**, assegna un nome allo stack di soluzioni. Per informazioni sulle limitazioni dei caratteri di denominazione, consulta i [limiti di IAM e STS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html) *nella AWS Identity and Access Management User Guide*.

1. Nella pagina **Parametri**, scegli **Avanti**.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/solutions/latest/automated-security-response-on-aws/deployment.html)

**Nota**  
È necessario abilitare manualmente le riparazioni automatiche nell'account Admin dopo aver distribuito o aggiornato gli stack della soluzione. CloudFormation 

1. Nella pagina **Configure stack options (Configura opzioni pila)**, scegliere **Next (Successivo)**.

1. Nella pagina **Rivedi**, verifica e conferma le impostazioni. Seleziona la casella per confermare che il modello creerà risorse AWS Identity and Access Management (IAM).

1. Seleziona **Create** (Crea) per implementare lo stack.

Puoi visualizzare lo stato dello stack nella CloudFormation console AWS nella colonna **Status**. Dovresti ricevere lo status CREATE\$1COMPLETE in circa 15 minuti.

## Fase 2: installa i ruoli di riparazione in ogni account membro di AWS Security Hub
<a name="step-2"></a>

`automated-security-response-member-roles.template` StackSet Devono essere distribuiti in una sola regione per account membro. Definisce i ruoli globali che consentono le chiamate API tra account dalla funzione step di ASR Orchestrator.

1. Accedi alla Console di gestione AWS per ogni account membro di AWS Security Hub (incluso l'account amministratore, che è anche membro). Seleziona il pulsante per avviare il CloudFormation modello `automated-security-response-member-roles.template` AWS. Puoi anche [scaricare il modello](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/automated-security-response-member-roles.template) come punto di partenza per un'implementazione personalizzata.

    [https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member-roles&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member-roles.template&redirectId=ImplementationGuide](https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member-roles&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member-roles.template&redirectId=ImplementationGuide) 

1. Per impostazione predefinita, il modello viene avviato nella regione Stati Uniti orientali (Virginia settentrionale). Per avviare questa soluzione in un'altra regione AWS, utilizza il selettore di regione nella barra di navigazione della Console di gestione AWS.

1. **Nella pagina **Create stack**, verifica che l'URL del modello corretto sia nella casella di testo URL Amazon S3, quindi scegli Avanti.**

1. Nella pagina **Specificare i dettagli dello stack**, assegna un nome allo stack di soluzioni. Per informazioni sulle limitazioni dei caratteri di denominazione, consulta i limiti di IAM e STS nella AWS Identity and Access Management User Guide.

1. Nella pagina **Parametri**, specifica i seguenti parametri e scegli Avanti.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/solutions/latest/automated-security-response-on-aws/deployment.html)

1. Nella pagina **Configure stack options (Configura opzioni pila)**, scegliere **Next (Successivo)**.

1. Nella pagina **Rivedi**, verifica e conferma le impostazioni. Seleziona la casella per confermare che il modello creerà risorse AWS Identity and Access Management (IAM).

1. Seleziona **Create** (Crea) per implementare lo stack.

   Puoi visualizzare lo stato dello stack nella CloudFormation console AWS nella colonna **Status**. Dovresti ricevere lo status CREATE\$1COMPLETE in circa 5 minuti. Puoi continuare con il passaggio successivo durante il caricamento di questo stack.

## Passaggio 3: Avvia lo stack dei membri
<a name="step-3"></a>

**Importante**  
Questa soluzione include la raccolta dei dati. Utilizziamo questi dati per comprendere meglio come i clienti utilizzano questa soluzione e i servizi e i prodotti correlati. AWS è proprietaria dei dati raccolti tramite questo sondaggio. La raccolta dei dati è soggetta alla politica sulla privacy di AWS.

Lo `automated-security-response-member` stack deve essere installato in ogni account membro del Security Hub. Questo stack definisce i runbook per la riparazione automatica. L'amministratore di ogni account membro può controllare quali rimedi sono disponibili tramite questo stack.

1. Accedi alla Console di gestione AWS per ogni account membro di AWS Security Hub (incluso l'account amministratore, che è anche membro). Seleziona il pulsante per avviare il CloudFormation modello `automated-security-response-member.template` AWS.

    [https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member.template&redirectId=ImplementationGuide](https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member.template&redirectId=ImplementationGuide) 

Puoi anche [scaricare il modello](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/automated-security-response-member.template) come punto di partenza per la tua implementazione. Per impostazione predefinita, il modello viene avviato nella regione Stati Uniti orientali (Virginia settentrionale). Per avviare questa soluzione in un'altra regione AWS, utilizza il selettore di regione nella barra di navigazione della Console di gestione AWS.

\$1

**Nota**  
Questa soluzione utilizza AWS Systems Manager, attualmente disponibile nella maggior parte delle regioni AWS. La soluzione funziona in tutte le regioni che supportano questi servizi. Per la disponibilità più aggiornata per regione, consulta l'[AWS Regional Services List](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

1. **Nella pagina **Create stack**, verifica che l'URL del modello corretto sia nella casella di testo URL **Amazon S3**, quindi scegli Avanti.**

1. Nella pagina **Specificare i dettagli dello stack**, assegna un nome allo stack di soluzioni. Per informazioni sulle limitazioni dei caratteri di denominazione, consulta i [limiti di IAM e STS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html) *nella AWS Identity and Access Management User Guide*.

1. Nella pagina **Parametri**, specifica i seguenti parametri e scegli **Avanti**.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/solutions/latest/automated-security-response-on-aws/deployment.html)

1. Nella pagina **Configure stack options (Configura opzioni pila)**, scegliere **Next (Successivo)**.

1. Nella pagina **Rivedi**, verifica e conferma le impostazioni. Seleziona la casella per confermare che il modello creerà risorse AWS Identity and Access Management (IAM).

1. Seleziona **Create** (Crea) per implementare lo stack.

Puoi visualizzare lo stato dello stack nella CloudFormation console AWS nella colonna **Status**. Dovresti ricevere lo status CREATE\$1COMPLETE in circa 15 minuti.

## Fase 4: (Facoltativo) Modifica le correzioni disponibili
<a name="step-4"></a>

Se desideri rimuovere rimedi specifici da un account membro, puoi farlo aggiornando lo stack annidato per lo standard di sicurezza. Per semplicità, le opzioni dello stack annidato non vengono propagate allo stack principale.

1. Accedi alla [ CloudFormation console AWS](https://console.aws.amazon.com/cloudformation/home) e seleziona lo stack annidato.

1. Scegliere **Aggiorna**.

1. **Seleziona **Update nested stack e scegli Update stack**.**

    **Aggiorna lo stack annidato**   
![\[pila annidata\]](http://docs.aws.amazon.com/it_it/solutions/latest/automated-security-response-on-aws/images/nested-stack.png)

1. **Seleziona **Usa il modello corrente** e scegli Avanti.**

1. Modifica le soluzioni correttive disponibili. Cambia i valori per i controlli desiderati `Available` e i controlli indesiderati in. `Not available`
**Nota**  
La disattivazione di una correzione rimuove il runbook di correzione delle soluzioni per lo standard e il controllo di sicurezza.

1. Nella pagina **Configure stack options (Configura opzioni pila)**, scegliere **Next (Successivo)**.

1. Nella pagina **Rivedi**, verifica e conferma le impostazioni. Seleziona la casella per confermare che il modello creerà risorse AWS Identity and Access Management (IAM).

1. Scegli **Aggiorna stack**.

Puoi visualizzare lo stato dello stack nella CloudFormation console AWS nella colonna **Status**. Dovresti ricevere lo status CREATE\$1COMPLETE in circa 15 minuti.