

AWS Systems Manager Incident Manager は新規顧客に公開されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Incident Manager  可用性の変更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のセキュリティのベストプラクティス AWS Systems Manager Incident Manager
<a name="security-best-practices"></a>

AWS Systems Manager Incident Manager には、独自のセキュリティポリシーを開発および実装する際に考慮すべき多くのセキュリティ機能が用意されています。以下のベストプラクティスは一般的なガイドラインであり、完全なセキュリティソリューションを提供するものではありません。これらのベストプラクティスはお客様の環境に必ずしも適切または十分でない可能性があるため、処方箋ではなく、あくまで有用な検討事項とお考えください。

**Topics**
+ [Incident Manager の予防的セキュリティのベストプラクティス](#security-best-practices-prevent)
+ [Incident Manager の検出に関するセキュリティのベストプラクティス](#security-best-practices-detect)

## Incident Manager の予防的セキュリティのベストプラクティス
<a name="security-best-practices-prevent"></a>

**最小特権アクセスの実装**  
アクセス許可を付与する場合、どのユーザーにどの Incident Manager リソースに対するアクセス許可を付与するかは、お客様が決定します。ユーザーは、それらのリソースで許可する特定のアクションを有効にします。このため、タスクを実行するために必要な許可のみを付与します。最小特権アクセスの実装は、セキュリティリスクと、エラーや悪意によってもたらされる可能性のある影響の低減における基本です。

以下のツールは、最小限の特権アクセスを実装するために使用できます。
+  [IAM エンティティの](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html)[ポリシーとアクセス許可の境界を使用した AWS リソースへのアクセスの制御](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html) 
+ [サービスコントロールポリシー](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)

**連絡先の作成と管理**  
連絡先をアクティベーションするとき、Incident Manager はデバイスに連絡してアクティベーションを確認します。デバイスをアクティベーションする前に、デバイス情報が正しいことを確認してください。これにより、アクティベーション中に Incident Manager が間違ったデバイスまたは人に接触する可能性が軽減されます。

連絡先とエスカレーション計画を定期的に確認して、インシデント中に連絡が必要な連絡先のみに連絡していることを確認します。連絡先を定期的に確認して、古い情報または誤った情報を削除します。インシデントの発生時に連絡先に通知する必要がない場合は、関連するエスカレーション計画から削除するか、Incident Manager から削除します。

**チャットチャネルを非公開にする**  
インシデントチャットチャネルをプライベートにすると、最小特権アクセスを実装できます。対応計画テンプレートごとに、スコープダウンユーザー・リストを持つ別のチャットチャネルを使用することを検討してください。これにより、機密情報を含む可能性のあるチャットチャネルに、適切な応答者のみを引き込むことができます。

Slack チャットアプリケーションで Amazon Q Developer で作成された チャネルは、チャットアプリケーションで Amazon Q Developer を設定するために使用される IAM ロールのアクセス許可を継承します。これにより、チャットアプリケーション対応Slackチャネルの Amazon Q Developer のレスポンダーは、Incident Manager APIs やメトリクスグラフの取得など、許可リストに登録されたアクションを呼び出すことができます。

**AWS ツールを最新の状態に保つ**  
AWS は、 AWS オペレーションで使用できるツールとプラグインの更新バージョンを定期的にリリースします。これらのリソースを最新の状態に保つことで、アカウントのユーザーとインスタンスが、これらのツールの最新の機能やセキュリティ機能にアクセスできます。
+ AWS CLI – AWS Command Line Interface (AWS CLI) は、コマンドラインシェルのコマンドを使用して AWS サービスとやり取りできるようにするオープンソースツールです。 AWS CLIを更新するには、 AWS CLIのインストールに使用したコマンドと同じコマンドを実行します。オペレーティングシステムに適したコマンドを実行するために、少なくとも 2 週間に 1 回ローカルマシンでスケジュールされたタスクを作成することをお勧めします。インストールコマンドの詳細については、[AWS 「 コマンドラインインターフェイスユーザーガイド」の](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html)*AWS 「 コマンドラインインターフェイス*のインストール」を参照してください。
+ AWS Tools for Windows PowerShell – Tools for Windows PowerShell は、 AWS SDK for .NET によって公開される機能上に構築された PowerShell モジュールのセットです。Tools for Windows PowerShell を使用すると、PowerShell コマンドラインから AWS リソースに対するオペレーションをスクリプト化できます。または Tools for Windows PowerShell のアップデートバージョンが定期的にリリースされているため、ローカルで実行しているバージョンを更新する必要があります。詳細については、[「Windows AWS Tools for Windows PowerShell での の更新](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html#pstools-updating)」または[「Linux または macOS AWS Tools for Windows PowerShell での の更新](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-linux-mac.html#pstools-updating-linux)」を参照してください。

**関連情報**  
[Systems Manager のセキュリティのベストプラクティス](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-best-practices.html)

## Incident Manager の検出に関するセキュリティのベストプラクティス
<a name="security-best-practices-detect"></a>

**Incident Manager のすべてのリソースの特定と監査**  
IT アセットの特定はガバナンスとセキュリティの重要な側面です。セキュリティ体制を評価し、潜在的な弱点に対処するには、すべての Systems Manager リソースを特定します。Incident Manager リソースのResource Groupsを作成します。詳細については、「*AWS Resource Groups ユーザーガイド*」の「 [リソースグループとは](https://docs.aws.amazon.com/ARG/latest/userguide/welcome.html)」を参照してください。

**を使用する AWS CloudTrail**  
AWS CloudTrail は、Incident Manager のユーザー、ロール、または AWS のサービスによって実行されたアクションの記録を提供します。によって収集された情報を使用して AWS CloudTrail、Incident Manager に対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。詳細については、「[を使用した AWS Systems Manager Incident Manager API コールのログ記録 AWS CloudTrail](logging-using-cloudtrail.md)」を参照してください。

**AWS セキュリティアドバイザリのモニタリング**  
 Trusted Advisor に投稿されている のセキュリティアドバイザリを定期的にチェックします AWS アカウント。これは、[describe−trusted−advisor−checks](https://docs.aws.amazon.com/cli/latest/reference/support/describe-trusted-advisor-checks.html) を使用してプログラムにより行うことができます。

さらに、各 に登録されているプライマリ E メールアドレスを積極的にモニタリングします AWS アカウント。 AWS は、この E メールアドレスを使用して、ユーザーに影響を与える可能性のある新たなセキュリティ上の問題について連絡します。

AWS 広範な影響を与える運用上の問題は、[AWS Service Health Dashboard](https://status.aws.amazon.com/) に投稿されます。運用上の問題も、 Health Dashboardを通じて個々のアカウントに投稿されます。詳細については、[AWS Health のドキュメント](https://docs.aws.amazon.com/health/)を参照してください。

**関連情報**  
[アマゾン ウェブ サービス: セキュリティプロセスの概要](https://aws.amazon.com/architecture/security-identity-compliance/?cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc) (ホワイトペーパー)

[開始方法: リソースを設定する AWS 際のセキュリティのベストプラクティス](https://aws.amazon.com/blogs/security/getting-started-follow-security-best-practices-as-you-configure-your-aws-resources/)に従う (AWS セキュリティブログ) 

[IAM のベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)

[のセキュリティのベストプラクティス AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/best-practices-security.html)