서비스 연결 역할 사용
AWS 보안 인시던트 대응에 대한 서비스 연결 역할
내용
서비스 링크 역할 지원: 예
서비스 연결 역할은 AWS 서비스에 연결된 서비스 역할의 한 유형입니다. 서비스는 사용자를 대신하여 작업을 수행하기 위해 역할을 수임할 수 있습니다. 서비스 연결 역할은 AWS 계정에 나타나고, 서비스가 소유합니다. IAM 관리자는 서비스 링크 역할의 권한을 볼 수 있지만 편집은 할 수 없습니다.
서비스 연결 역할을 통해 AWS 보안 인시던트 대응 설정이 쉬워지는데 필요한 권한을 수동으로 추가할 필요가 없기 때문입니다. AWS 보안 인시던트 대응에서 서비스 연결 역할 권한을 정의하므로, 달리 정의되지 않은 한 AWS 보안 인시던트 대응에서만 해당 역할을 맡을 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며 이 권한 정책은 다른 IAM 엔티티에 연결할 수 없습니다.
서비스 연결 역할을 지원하는 기타 서비스에 대한 자세한 내용은 IAM으로 작업하는 AWS 서비스를 참조하고 서비스 연결 역할 열에 예가 있는 서비스를 찾으세요. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 예 링크를 선택합니다.
AWS SLR: AWSServiceRoleForSecurityIncidentResponse
AWS 보안 인시던트 대응는 AWSServiceRoleForSecurityIncidentResponse라는 서비스 연결 역할(SLR) - AWS 보안 인시던트 대응 정책을 사용하여 가입된 계정을 식별하고, 사례를 생성하고, 관련 리소스에 태그를 지정합니다.
권한
AWSServiceRoleForNetworkFlowMonitor 서비스 연결 역할은 다음 서비스를 신뢰하여 역할을 수임합니다.
triage.security-ir.amazonaws.com
이 역할에는 AWSSecurityIncidentResponseServiceRolePolicy라는 AWS 관리형 정책이 연결됩니다. 서비스는 역할을 사용하여 다음 리소스에 대한 작업을 수행합니다.
AWS Organizations: 서비스에서 사용할 멤버십 계정을 조회할 수 있도록 허용합니다.
CreateCase: 서비스가 멤버십 계정을 대신하여 서비스 사례를 생성할 수 있도록 허용합니다.
TagResource: 서비스의 일부로 구성된 서비스 태그 리소스를 허용합니다.
역할 관리
서비스 링크 역할은 수동으로 생성할 필요가 없습니다. AWS Management Console, AWS CLI 또는 AWS API에서 AWS 보안 인시던트 대응에 온보딩하면 서비스가 사용자를 대신하여 서비스 연결 역할을 생성합니다.
참고
위임 관리자 계정을 사용하여 멤버십을 생성한 경우 AWS Organizations 관리 계정에서 서비스 연결 역할을 수동으로 생성해야 합니다.
이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. 서비스에 온보딩하면 서비스가 서비스 연결 역할을 다시 생성합니다.
IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 링크 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 서비스 연결 역할 권한을 참조하세요.
AWS SLR: AWSServiceRoleForSecurityIncidentResponse_Triage
AWS 보안 인시던트 대응는 AWSServiceRoleForSecurityIncidentResponse_Triage라는 서비스 연결 역할(SLR) - AWS 보안 인시던트 대응 정책을 사용하여 보안 위협에 대해 지속적으로 환경을 모니터링하고, 보안 서비스를 조정하여 알림 노이즈를 줄이고, 잠재적인 인시던트를 조사하기 위한 정보를 수집합니다.
권한
AWSServiceRoleForSecurityIncidentResponse_Triage 서비스 연결 역할은 다음 서비스를 신뢰하여 역할을 수임합니다.
triage.security-ir.amazonaws.com
이 역할에는 AWS 관리형 정책 AWSSecurityIncidentResponseTriageServiceRolePolicy가 연결됩니다. 서비스는 역할을 사용하여 다음 리소스에 대한 작업을 수행합니다.
이벤트: 서비스가 Amazon EventBridge 관리형 규칙을 생성할 수 있도록 허용합니다. 이 규칙은 AWS 계정에서 서비스로 이벤트를 전달하는 데 필요한 인프라입니다. 이 작업은
triage.security-ir.amazonaws.com
에서 관리하는 모든 AWS 리소스에서 수행됩니다.Amazon GuardDuty: 서비스가 보안 서비스를 튜닝하여 알림 노이즈를 줄이고 정보를 수집하여 잠재적 인시던트를 조사할 수 있도록 허용합니다. 이 작업은 모든 AWS 리소스에서 수행됩니다.
AWS Security Hub: 서비스가 보안 서비스를 튜닝하여 알림 노이즈를 줄이고 정보를 수집하여 잠재적 인시던트를 조사할 수 있도록 허용합니다. 이 작업은 모든 AWS 리소스에서 수행됩니다.
역할 관리
서비스 링크 역할은 수동으로 생성할 필요가 없습니다. AWS Management Console, AWS CLI 또는 AWS API에서 AWS 보안 인시던트 대응에 온보딩하면 서비스가 사용자를 대신하여 서비스 연결 역할을 생성합니다.
이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. 서비스에 온보딩하면 서비스가 서비스 연결 역할을 다시 생성합니다.
IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 링크 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 서비스 연결 역할 권한을 참조하세요.
AWS 보안 인시던트 대응 서비스 연결 역할이 지원되는 리전
AWS 보안 인시던트 대응는 서비스가 제공되는 모든 리전에서 서비스 연결 역할을 사용하도록 지원합니다.
미국 동부(오하이오)
미국 서부(오리건)
미국 동부(버지니아)
EU(프랑크푸르트)
EU(아일랜드)
EU(런던)
EU(파리)
EU(스톡홀름)
아시아 태평양(뭄바이)
아시아 태평양(서울)
아시아 태평양(싱가포르)
아시아 태평양(시드니)
아시아 태평양(도쿄)
캐나다(중부)
남아메리카(상파울루)