políticas gerenciadas pela AWS
Uma política gerenciada pela AWS é uma política independente criada e administrada pela AWS. As políticas gerenciadas pela AWS são criadas para fornecer permissões a vários casos de uso comuns e permitir a atribuição de permissões a usuários, grupos e perfis.
Para adicionar permissões a usuários, grupos e perfis, é mais fácil usar políticas gerenciadas pela AWS do que gravar políticas por conta própria. É necessário tempo e experiência para criar políticas gerenciadas pelo cliente do IAM que fornecem à sua equipe apenas as permissões de que precisam. Para começar rapidamente, é possível usar nossas políticas gerenciadas pela AWS. Essas políticas abrangem casos de uso comuns e estão disponíveis na sua conta da AWS. Para obter mais informações sobre políticas gerenciadas pela AWS, consulte Políticas gerenciadas pela AWS no Guia do usuário do IAM.
Os serviços da AWS são responsáveis por manter e atualizar as políticas gerenciadas pela AWS às quais estão associadas. Não é possível alterar as permissões em políticas gerenciadas pela AWS. Os serviços ocasionalmente acrescentam permissões adicionais a uma política gerenciada pela AWS para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política gerenciada pela AWS quando um novo recurso for iniciado ou novas operações se tornarem disponíveis. Os serviços não removem permissões de uma política gerenciada pela AWS, portanto, as atualizações de políticas não suspendem suas permissões existentes.
Além disso, a AWS é compatível com políticas gerenciadas por perfis de trabalho que abrangem vários serviços. Por exemplo, a política ReadOnlyAccess política gerenciada pela AWS fornece acesso somente leitura a todos os serviços e recursos da AWS. Quando um serviço executa um novo atributo, a AWS adiciona permissões somente leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de perfis de trabalho, consulte Políticas gerenciadas pela AWS para perfis de trabalho no Guia do usuário do IAM.
Conteúdo
Política gerenciada pela AWS: AWSSecurityIncidentResponseServiceRolePolicy
Política gerenciada pela AWS: AWSSecurityIncidentResponseFullAccess
Política gerenciada pela AWS: AWSSecurityIncidentResponseReadOnlyAccess
Política gerenciada pela AWS: AWSSecurityIncidentResponseCaseFullAccess
Política gerenciada pela AWS: AWSSecurityIncidentResponseTriageServiceRolePolicy
Atualizações da AWS Security Incident Response para SLRs e políticas gerenciadas
Política gerenciada pela AWS: AWSSecurityIncidentResponseServiceRolePolicy
A AWS Security Incident Response faz uso da política gerenciada pela AWS denominada AWSSecurityIncidentResponseServiceRolePolicy. Essa política gerenciada pela AWS está anexada ao perfil vinculado ao serviço AWSServiceRoleForSecurityIncidentResponse. A política concede acesso à AWS Security Incident Response para identificar contas com assinatura, criar casos e etiquetar recursos relacionados.
Importante
Não armazene informações de identificação pessoal (PII) ou outras informações confidenciais ou sensíveis em etiquetas. A AWS Security Incident Response usa etiquetas para fornecer serviços de administração. As etiquetas não devem ser usadas para armazenar dados sensíveis ou privados.
Detalhes relacionados às permissões
O serviço usa essa política para executar ações nos seguintes recursos:
AWS Organizations: permite que o serviço consulte contas de associação para uso com o serviço.
CreateCase: permite que o serviço crie casos de serviços em nome das contas de associação.
TagResource: permite que o serviço marque recursos configurados como parte do serviço.
Você pode visualizar as permissões associadas a esta política nas políticas gerenciadas pela AWS para AWSSecurityIncidentResponseServiceRolePolicy.
Política gerenciada pela AWS: AWSSecurityIncidentResponseFullAccess
A AWS Security Incident Response faz uso da política gerenciada pela AWS denominada AWSSecurityIncidentResponseAdmin. Essa política concede acesso total aos recursos do serviço e acesso a Serviços da AWS relacionados. Você pode usar essa política com suas entidades principais do IAM para adicionar permissões à AWS Security Incident Response rapidamente.
Importante
Não armazene informações de identificação pessoal (PII) ou outras informações confidenciais ou sensíveis em etiquetas. A AWS Security Incident Response usa etiquetas para fornecer serviços de administração. As etiquetas não devem ser usadas para armazenar dados sensíveis ou privados.
Detalhes relacionados às permissões
O serviço usa essa política para executar ações nos seguintes recursos:
Acesso somente de leitura para a entidade principal do IAM: concede a um usuário do serviço a capacidade de executar ações somente de leitura em recursos existentes da AWS Security Incident Response.
Acesso de gravação para a entidade principal do IAM: concede a um usuário do serviço a capacidade de atualizar, modificar, excluir e criar recursos da AWS Security Incident Response.
Você pode visualizar as permissões associadas a esta política nas políticas gerenciadas pela AWS para AWSSecurityIncidentResponseFullAccess.
Política gerenciada pela AWS: AWSSecurityIncidentResponseReadOnlyAccess
A AWS Security Incident Response faz uso da política gerenciada pela AWS denominada AWSSecurityIncidentResponseReadOnlyAccess. A política concede acesso somente de leitura aos recursos de casos de serviços. Você pode usar essa política com suas entidades principais do IAM para adicionar permissões à AWS Security Incident Response rapidamente.
Importante
Não armazene informações de identificação pessoal (PII) ou outras informações confidenciais ou sensíveis em etiquetas. A AWS Security Incident Response usa etiquetas para fornecer serviços de administração. As etiquetas não devem ser usadas para armazenar dados sensíveis ou privados.
Detalhes relacionados às permissões
O serviço usa essa política para executar ações nos seguintes recursos:
Acesso somente de leitura para a entidade principal do IAM: concede a um usuário do serviço a capacidade de executar ações somente de leitura em recursos existentes da AWS Security Incident Response.
Você pode visualizar as permissões associadas a esta política nas políticas gerenciadas pela AWS para AWSSecurityIncidentResponseReadOnlyAccess.
Política gerenciada pela AWS: AWSSecurityIncidentResponseCaseFullAccess
A AWS Security Incident Response faz uso da política gerenciada pela AWS denominada AWSSecurityIncidentResponseCaseFullAccess. A política concede acesso total aos recursos de casos de serviços. Você pode usar essa política com suas entidades principais do IAM para adicionar permissões à AWS Security Incident Response rapidamente.
Importante
Não armazene informações de identificação pessoal (PII) ou outras informações confidenciais ou sensíveis em etiquetas. A AWS Security Incident Response usa etiquetas para fornecer serviços de administração. As etiquetas não devem ser usadas para armazenar dados sensíveis ou privados.
Detalhes relacionados às permissões
O serviço usa essa política para executar ações nos seguintes recursos:
Acesso somente de leitura a casos para a entidade principal do IAM: concede a um usuário do serviço a capacidade de executar ações somente de leitura em casos existentes da AWS Security Incident Response.
Acesso de gravação a casos para a entidade principal do IAM: concede a um usuário do serviço a capacidade de atualizar, modificar, excluir e criar casos da AWS Security Incident Response.
Você pode visualizar as permissões associadas a esta política nas políticas gerenciadas pela AWS para AWSSecurityIncidentResponseCaseFullAccess.
Política gerenciada pela AWS: AWSSecurityIncidentResponseTriageServiceRolePolicy
A AWS Security Incident Response faz uso da política gerenciada pela AWS denominada AWSSecurityIncidentResponseTriageServiceRolePolicy. Essa política gerenciada pela AWS está anexada ao perfil vinculado ao serviço AWSServiceRoleForSecurityIncidentResponse_Triage.
A política fornece à AWS Security Incident Response acesso para monitorar continuamente seu ambiente em busca de ameaças de segurança, ajustar serviços de segurança para reduzir o ruído de alertas e coletar informações para investigar possíveis incidentes. Não é possível anexar essa política a suas entidades do IAM.
Importante
Não armazene informações de identificação pessoal (PII) ou outras informações confidenciais ou sensíveis em etiquetas. A AWS Security Incident Response usa etiquetas para fornecer serviços de administração. As etiquetas não devem ser usadas para armazenar dados sensíveis ou privados.
Detalhes relacionados às permissões
O serviço usa essa política para executar ações nos seguintes recursos:
Eventos: permite que o serviço crie uma regra gerenciada do Amazon EventBridge. Esta regra constitui a infraestrutura necessária em sua conta da AWS para fornecer eventos da sua conta ao serviço. Essa ação é executada em qualquer recurso da AWS gerenciado pelo
triage.security-ir.amazonaws.com
.Amazon GuardDuty: permite que o serviço ajuste os serviços de segurança para reduzir o ruído de alertas e colete informações para investigar possíveis incidentes. Essa ação é executada em qualquer recurso da AWS.
AWS Security Hub: permite que o serviço ajuste os serviços de segurança para reduzir o ruído de alertas e colete informações para investigar possíveis incidentes. Essa ação é executada em qualquer recurso da AWS.
Você pode visualizar as permissões associadas a esta política nas políticas gerenciadas pela AWS para AWSSecurityIncidentResponseTriageServiceRolePolicy.
Atualizações da AWS Security Incident Response para SLRs e políticas gerenciadas
Confira detalhes sobre as atualizações nos perfis de SLRs e de políticas gerenciadas da AWS Security Incident Response desde que este serviço começou a monitorar essas alterações.
Alteração | Descrição | Data |
---|---|---|
Atualizações no SLR com a adição de permissões para oferecer suporte aos direitos do serviço. |
A política AWSSecurityIncidentResponseTriageServiceRolePolicy foi atualizada para adicionar as permissões security-ir:GetMembership, security-ir:ListMemberships, security-ir:UpdateCase, guardduty:ListFilters, guardduty:UpdateFilter, guardduty:DeleteFilter e guardduty:GetAdministratorAccount. A permissão guardduty:GetAdministratorAccount foi adicionada para facilitar o gerenciamento de filtros de arquivamento automático do GuardDuty em contas delegadas. |
2 de junho de 2025 |
Novo SLR: AWSServiceRoleForSecurityIncidentResponse Nova política gerenciada: AWSSecurityIncidentResponseServiceRolePolicy. |
Novo perfil vinculado ao serviço e nova política anexada que permitem o acesso do serviço às suas contas do AWS Organizations para identificar a associação. | 1.º de dezembro de 2024 |
Novo SLR: AWSServiceRoleForSecurityIncidentResponse_Triage Nova política gerenciada: AWSSecurityIncidentResponseTriageServiceRolePolicy |
Novo perfil vinculado ao serviço e nova política anexada que permitem o acesso do serviço às suas contas do AWS Organizations para realizar a triagem de eventos de segurança. | 1.º de dezembro de 2024 |
Nova política gerenciada: AWSSecurityIncidentResponseFullAccess |
A AWS Security Incident Response adiciona um novo SLR para ser associado às entidades principais do IAM, permitindo ações de leitura e de gravação para o serviço. |
1.º de dezembro de 2024 |
Novo perfil de política gerenciada: AWSSecurityIncidentResponseReadOnlyAccess |
A AWS Security Incident Response adiciona um novo SLR para ser associado às entidades principais do IAM, permitindo ações de leitura. |
1.º de dezembro de 2024 |
Novo perfil de política gerenciada: AWSSecurityIncidentResponseCaseFullAccess |
A AWS Security Incident Response adiciona um novo SLR para ser associado às entidades principais do IAM, permitindo ações de leitura e de gravação para os casos de serviços. |
1.º de dezembro de 2024 |
Início do acompanhamento de alterações. |
Início do acompanhamento das alterações nos SLRs e nas políticas gerenciadas da AWS Security Incident Response. |
1.º de dezembro de 2024 |