AWS Security Incident Response と AWS Organizations - AWS Organizations

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Security Incident Response と AWS Organizations

AWS Security Incident Response は、お客様が認証情報の盗難やランサムウェア攻撃などのサイバーセキュリティインシデントに迅速に対応できるように、24 時間年中無休リアルタイムで人間の担当者によるセキュリティインシデントサポートを提供するセキュリティサービスです。Organizations と統合することで、セキュリティカバレッジを組織全体に強化できます。詳細については、「Security Incident Response ユーザーガイド」の「Managing AWS Security Incident Response accounts with AWS Organizations」を参照してください。

AWS Security Incident Response と AWS Organizations の統合には、次の情報を参考にしてください。

統合を有効にする際に作成されるサービスにリンクされたロール

信頼されたアクセスを有効にすると、以下のサービスにリンクされたロールが組織の管理アカウントに自動的に作成されます。

  • AWSServiceRoleForSecurityIncidentResponse – Security Incident Response メンバーシップの作成に使用 – AWS Organizations を通じたサービスへのサブスクリプション。

  • AWSServiceRoleForSecurityIncidentResponse_Triage – サインアップ中にトリアージ機能を有効にした場合にのみ使用。

Security Incident Response で使用されるサービスプリンシパル

前のセクションで説明したサービスにリンクされたロールを引き受けることができるのは、ロールに定義された信頼関係によって承認されたサービスプリンシパルだけです。Security Incident Response によって使用されるサービスにリンクされたロールには、次のサービスプリンシパルへのアクセス許可が付与されます。

  • security-ir.amazonaws.com

Security Incident Response への信頼されたアクセスを有効にする

Security Incident Response への信頼されたアクセスを有効にすることで、サービスは組織の構造を追跡し、組織内のすべてのアカウントに有効なセキュリティインシデントカバレッジを提供することができます。また、トリアージ機能を有効にすることで、サービスがメンバーアカウントでサービスにリンクされたロールを使用してトリアージ機能を使用できるようになります。

信頼されたアクセスの有効化に必要な権限に関しては、信頼されたアクセスを有効にするために必要なアクセス許可 を参照してください。

AWS Security Incident Response コンソールまたは AWS Organizations コンソールのいずれかを使用して、信頼されたアクセスを有効にできます。

重要

Organizations との統合の有効化には、可能な場合は常に AWS Security Incident Response コンソールまたはツールを使用することを強くお勧めします。そうすることで、サービスに必要なリソースの作成など、必要な構成が AWS Security Incident Response で実行可能になります。ここに示す手順は、統合の有効化に AWS Security Incident Response が提供するツールを使用できない場合にのみ実施してください。詳細については、この注意を参照してください。

AWS Security Incident Response コンソールまたはツールを使用して信頼されたアクセスを有効にする場合、これらのステップを実施する必要はありません。

Organizations は、Security Incident Response コンソールを使用してセットアップと管理を行うときに、Organizations の信頼されたアクセスを自動的に有効にします。Security Incident Response CLI/SDK を使用する場合は、EnableAWSServiceAccess API を使用して、信頼されたアクセスを手動で有効にする必要があります。Security Incident Response コンソールを使用して信頼されたアクセスを有効にする方法については、「Security Incident Response ユーザーガイド」の「Enabling trusted access for AWS Account Management」を参照してください。

信頼されたアクセスの有効化には、AWS Organizations コンソールを使用する方法、AWS CLI コマンドを実行する方法、いずれかの AWS SDK で API オペレーションを呼び出す方法があります。

AWS マネジメントコンソール
Organizations コンソールを使用して信頼されたアクセスを有効にするには
  1. AWS Organizations コンソールにサイン・インします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン (推奨されません) する必要があります。

  2. ナビゲーションペインで [Services (サービス)] を選択します。

  3. サービスのリストで [AWS Security Incident Response] を選択します。

  4. [Enable trusted access (信頼されたアクセスを有効にする)] を選択します。

  5. [AWS Security Incident Response の信頼されたアクセスを有効にする] ダイアログボックスで、[有効にする] と入力して確定し、[信頼されたアクセスを有効にする] を選択します。

  6. AWS Organizations だけの管理者である場合は、AWS Security Incident Response の管理者に、サービスコンソールから AWS Organizations と連携するサービスが有効になったことをお知らせください。

AWS CLI, AWS API
Organizations CLI/SDK を使用して信頼されたアクセスを有効にするには

次の AWS CLI コマンドまたは API オペレーションを使用して、信頼されたサービスのアクセスを有効にします。

  • AWS CLI: enable-aws-service-access

    次のコマンドを実行して、AWS Security Incident Response を Organizations で信頼されたサービスとして有効にします。

    $ aws organizations enable-aws-service-access \ --service-principal security-ir.amazonaws.com

    このコマンドが成功した場合、出力は生成されません。

  • AWS API: EnableAWSServiceAccess

Security Incident Response で信頼されたアクセスを無効にする

Security Incident Response で信頼されたアクセスを無効にできるのは、Organizations の管理アカウントの管理者だけです。

信頼されたアクセスは、Organizations ツールを使用してのみ無効にできます。

信頼されたアクセスの無効化には、AWS Organizations コンソールを使用する方法、Organizations の AWS CLI コマンドを実行する方法、いずれかの AWS SDK で Organizations API オペレーションを呼び出す方法があります。

AWS マネジメントコンソール
Organizations コンソールを使用して信頼されたアクセスを無効にするには
  1. AWS Organizations コンソールにサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン (推奨されません) する必要があります。

  2. ナビゲーションペインで [Services (サービス)] を選択します。

  3. サービスのリストで [AWS Security Incident Response] を選択します。

  4. Disable trusted access (信頼されたアクセスを無効にする) を選択します。

  5. [AWS Security Incident Response の信頼されたアクセスを無効にする] ダイアログボックスで、[無効にする] と入力して確定し、[信頼されたアクセスを無効にする] を選択します。

  6. AWS Organizations だけの管理者である場合は、AWS Security Incident Response の管理者に、サービスコンソールかツールを使用してそのサービスを無効にし、AWS Organizations との連携を停止できるようになったことを知らせます。

AWS CLI, AWS API
Organizations CLI/SDK を使用して信頼されたアクセスを無効にするには

サービスへの信頼されたアクセスを無効にするには、次の AWS CLI コマンドまたは API オペレーションを使用できます。

  • AWS CLI: disable-aws-service-access

    次のコマンドを実行して、AWS Security Incident Response を Organizations で信頼されたサービスとして無効にします。

    $ aws organizations disable-aws-service-access \ --service-principal security-ir.amazonaws.com

    このコマンドが成功した場合、出力は生成されません。

  • AWS API: DisableAWSServiceAccess

Security Incident Response の委任された管理者アカウントを有効にする

特定のメンバーアカウントを組織の委任管理者として指定することで、そのアカウントのユーザーおよびロールは、Security Incident Response の管理アクションを実行できるようになります。通常この管理アクションは、組織の管理アカウントのユーザーとロールだけが実行できるものです。この手法は、組織の管理から Security Incident Response の管理を分離するのに有効です。詳細については、「Security Incident Response ユーザーガイド」の「Managing AWS Security Incident Response accounts with AWS Organizations」を参照してください。

最小アクセス許可

Organizations 管理アカウントのユーザーまたはロールのみが、組織内で Security Incident Response の委任管理者としてメンバーアカウントを設定できます。

Security Incident Response コンソールを使用して委任管理者を設定する方法については、「Security Incident Response ユーザーガイド」の「Designating a delegated Security Incident Response administrator account」を参照してください。

AWS CLI, AWS API

AWS CLI または AWS SDK を使用して委任管理者アカウントを設定するには、次のコマンドを使用します。

  • AWS CLI:

    $ aws organizations register-delegated-administrator \ --account-id 123456789012 \ --service-principal security-ir.amazonaws.com
  • AWS SDK: Organizations RegisterDelegatedAdministrator オペレーションおよびメンバーアカウントの ID 番号を呼び出して、アカウントサービス security-ir.amazonaws.com をパラメータとして識別します。

Security Incident Response の委任された管理者を無効にする

重要

メンバーシップが委任管理者アカウントから作成された場合、委任管理者の登録解除は破壊的なアクションであり、サービスの中断を引き起こします。DA を再登録するには:

  1. Security Incident Response コンソール (https://console.aws.amazon.com/security-ir/home#/membership/settings) にサインインします。

  2. サービスコンソールからメンバーシップをキャンセルします。メンバーシップは、請求サイクルが終了するまでアクティブな状態のままです。

  3. メンバーシップがキャンセルされたら、Organizations コンソール、CLI、または SDK を使用してサービスアクセスを無効にします。

Security Incident Response の委任管理者を削除できるのは、Organizations 管理アカウントの管理者だけです。Organizations の DeregisterDelegatedAdministrator CLI または SDK オペレーションを使用して、委任された管理者を削除できます。