

# 서비스 연결 역할 사용
<a name="using-service-linked-roles"></a>

 ***AWS Security Incident Response에 대한 서비스 연결 역할*** 

**Topics**
+ [

## AWS SLR: AWSServiceRoleForSecurityIncidentResponse
](#AWSServiceRoleForSecurityIncidentResponse)
+ [

## AWS SLR: AWSServiceRoleForSecurityIncidentResponse\$1Triage
](#AWSServiceRoleForSecurityIncidentResponse_Triage)
+ [

## AWS Security Incident Response 서비스 연결 역할이 지원되는 리전
](#sir-slr-regions)

 **서비스 연결 역할 지원:** 예 

 서비스 연결 역할은 AWS서비스에 연결된 서비스 역할의 한 유형입니다. 서비스는 사용자를 대신하여 작업을 수행하기 위해 역할을 수임할 수 있습니다. 서비스 연결 역할은 AWS계정에 나타나고, 서비스가 소유합니다. AWS Identity and Access Management 관리자는 서비스 연결 역할의 권한을 볼 수 있지만 편집은 할 수 없습니다.

 서비스 연결 역할을 통해 AWS Security Incident Response 설정이 쉬워지는데 필요한 권한을 수동으로 추가할 필요가 없기 때문입니다. AWS Security Incident Response에서 서비스 연결 역할 권한을 정의하므로, 달리 정의되지 않은 한 AWS Security Incident Response에서만 해당 역할을 맡을 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며 이 권한 정책은 다른 IAM 엔터티에 연결할 수 없습니다.

 서비스 연결 역할을 지원하는 기타 서비스에 대한 자세한 내용은 [IAM으로 작업하는 AWS 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)를 참조하고 서비스 연결 역할 열에 **예**가 있는 서비스를 찾으세요. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 예 링크를 선택합니다.

## AWS SLR: AWSServiceRoleForSecurityIncidentResponse
<a name="AWSServiceRoleForSecurityIncidentResponse"></a>

 AWS Security Incident Response는 AWSServiceRoleForSecurityIncidentResponse라는 서비스 연결 역할(SLR) - AWS Security Incident Response 정책을 사용하여 가입된 계정을 식별하고, 사례를 생성하고, 관련 리소스에 태그를 지정합니다.

### 권한
<a name="slr-permissions-sir"></a>

AWSServiceRoleForNetworkFlowMonitor 서비스 연결 역할은 다음 서비스를 신뢰하여 역할을 수임합니다.
+ `triage.security-ir.amazonaws.com`

이 역할에는 [ AWSSecurityIncidentResponseServiceRolePolicy](aws-managed-policies.md#AWSSecurityIncidentResponseServiceRolePolicy)라는 AWS 관리형 정책이 연결됩니다. 서비스는 역할을 사용하여 다음 리소스에 대한 작업을 수행합니다.
+ *AWS Organizations:* 서비스에서 사용할 멤버십 계정을 조회할 수 있도록 허용합니다.
+ *CreateCase:* 서비스가 멤버십 계정을 대신하여 서비스 사례를 생성할 수 있도록 허용합니다.
+ *ListCases:* 서비스의 AI 에이전트에 보안 조사 목적의 사례 보기를 허용합니다.
+ *UpdateCase:* 서비스의 AI 에이전트에 사례 메타데이터 업데이트를 허용합니다.
+ *CreateCaseComment:* 서비스의 AI 에이전트에 사례 설명으로 결과 게시를 허용합니다.
+ *ListComments:* 서비스의 AI 에이전트에 자동 조사 수행에 필요한 사례 설명 보기를 허용합니다.
+ *TagResource:* 서비스의 일부로 구성된 서비스 태그 리소스를 허용합니다.

### 역할 관리
<a name="managing-the-role-sir"></a>

 서비스 연결 역할은 수동으로 생성할 필요가 없습니다. AWS Management Console, AWS CLI 또는 AWS API에서 AWS Security Incident Response에 온보딩하면 서비스가 사용자를 대신하여 서비스 연결 역할을 생성합니다.

**참고**  
 위임 관리자 계정을 사용하여 멤버십을 생성한 경우 AWS Organizations 관리 계정에서 서비스 연결 역할을 수동으로 생성해야 합니다.

 이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. 서비스에 온보딩하면 서비스가 서비스 연결 역할을 다시 생성합니다.

IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 연결 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

## AWS SLR: AWSServiceRoleForSecurityIncidentResponse\$1Triage
<a name="AWSServiceRoleForSecurityIncidentResponse_Triage"></a>

 AWS Security Incident Response는 AWSServiceRoleForSecurityIncidentResponse\$1Triage라는 서비스 연결 역할(SLR) - AWS Security Incident Response 정책을 사용하여 보안 위협에 대해 지속적으로 환경을 모니터링하고, 보안 서비스를 조정하여 알림 노이즈를 줄이고, 잠재적인 인시던트를 조사하기 위한 정보를 수집합니다.

### 권한
<a name="slr-permissions-triage"></a>

AWSServiceRoleForSecurityIncidentResponse\$1Triage 서비스 연결 역할은 다음 서비스를 신뢰하여 역할을 수임합니다.
+ `triage.security-ir.amazonaws.com`

이 역할에는 AWS 관리형 정책 [AWSSecurityIncidentResponseTriageServiceRolePolicy](aws-managed-policies.md#AWSSecurityIncidentResponseTriageServiceRolePolicy)가 연결됩니다. 서비스는 역할을 사용하여 다음 리소스에 대한 작업을 수행합니다.
+ *이벤트:* 서비스가 Amazon EventBridge 관리형 규칙을 생성할 수 있도록 허용합니다. 이 규칙은 AWS 계정에서 서비스로 이벤트를 전달하는 데 필요한 인프라입니다. 이 작업은 `triage.security-ir.amazonaws.com`에서 관리하는 모든 AWS 리소스에서 수행됩니다.
+ *Amazon GuardDuty:* 서비스가 보안 서비스를 조정하여 알림 노이즈를 줄이고, 잠재적 인시던트를 조사하기 위한 정보를 수집하고, GuardDuty 맬웨어 스캔을 시작할 수 있도록 허용합니다.
+ *AWS Security Hub CSPM:* 서비스가 활성화된 표준 및 제품 통합을 나열하고, 조직의 멤버 및 관리자 계정을 나열하고, 보안 서비스를 조정하여 알림 노이즈를 줄이고, 잠재적 인시던트를 조사하기 위한 정보를 수집할 수 있도록 허용합니다.
+ *AWS Identity and Access Management:* 서비스가 `AWSServiceRoleForAmazonGuardDutyMalwareProtection` 서비스 연결 역할에 대한 역할 정보를 검색하여 GuardDuty MalwareProtection이 구성되어 있는지 확인하도록 허용합니다.
+ *AWS Security Incident Response:* 서비스가 `SecurityIncidentResponseManaged=true` 태그가 지정된 리소스로 제한된 사례 및 태그 리소스를 생성 및 업데이트하도록 허용합니다. 서비스가 멤버십 정보(GetMembership, ListMemberships)를 읽을 수 있도록 허용합니다.

### 역할 관리
<a name="managing-the-role"></a>

 서비스 연결 역할은 수동으로 생성할 필요가 없습니다. AWS Management Console, AWS CLI 또는 AWS API에서 AWS Security Incident Response에 온보딩하면 서비스가 사용자를 대신하여 서비스 연결 역할을 생성합니다.

 이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. 서비스에 온보딩하면 서비스가 서비스 연결 역할을 다시 생성합니다.

IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 연결 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

## AWS Security Incident Response 서비스 연결 역할이 지원되는 리전
<a name="sir-slr-regions"></a>

AWS Security Incident Response는 서비스가 제공되는 모든 리전에서 서비스 연결 역할을 사용하도록 지원합니다.
+ 미국 동부(오하이오)
+ 미국 서부(오리건)
+ 미국 동부(버지니아)
+ 유럽(프랑크푸르트)
+ 유럽(아일랜드)
+ 유럽(런던)
+ 유럽(밀라노)
+ 유럽(파리)
+ 유럽(스페인)
+ 유럽(스톡홀름)
+ 유럽(취리히)
+ 아시아 태평양(홍콩)
+ 아시아 태평양(하이데라바드)
+ 아시아 태평양(자카르타)
+ 아시아 태평양(멜버른)
+ 아시아 태평양(뭄바이)
+ 아시아 태평양(서울)
+ 아시아 태평양(싱가포르)
+ 아시아 태평양(시드니)
+ 아시아 태평양(도쿄)
+ 캐나다(중부)
+ 중동(바레인)
+ 중동(UAE)
+ 남아메리카(상파울루)
+ 아프리카(케이프타운)