

AWS Systems Manager Incident Manager 不再向新客户开放。现有客户可以继续正常使用该服务。有关更多信息，请参阅 [AWS Systems Manager Incident Manager 可用性变更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 中的安全最佳实践 AWS Systems Manager Incident Manager
<a name="security-best-practices"></a>

AWS Systems Manager Incident Manager 提供了许多安全功能，供您在制定和实施自己的安全策略时考虑。以下最佳实操是一般准则，并不代表完整的安全解决方案。这些最佳实操可能不适合您的环境或不满足您的环境要求，请将其视为有用的考虑因素而不是惯例。

**Topics**
+ [Incident Manager 的预防性安全最佳实践](#security-best-practices-prevent)
+ [Incident Manager 的 Detective 安全最佳实践](#security-best-practices-detect)

## Incident Manager 的预防性安全最佳实践
<a name="security-best-practices-prevent"></a>

**实施最低权限访问**  
在授予权限时，您可以决定谁获得哪些 Incident Manager 资源的哪些权限。您可以对这些资源启用希望允许的特定操作。因此，仅授予执行任务所需的权限。实施最低权限访问对于减小安全风险以及可能由错误或恶意意图造成的影响至关重要。

为实现最低权限访问，可以使用以下工具：
+  [使用 [IAM 实体的策略和权限边界控制对 AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html)资源的访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)
+ [服务控制策略](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)

**创建和管理联系人**  
激活联系人时，Incident Manager 会与设备联系以确认激活。激活设备前，请确保设备信息正确无误。这样可以减少 Incident Manager 在激活过程中联系错误设备或人员的可能性。

定期审查联系人和上报计划，确保在事件发生时只联系需要联系的联系人。定期查看联系人，删除过时或不正确的信息。如果事件发生时不应再通知联系人，则应将其从相关上报计划中删除或从 Incident Manager 中删除。

**将聊天频道设为私人频道**  
您可以将事件聊天频道设为私人频道，以实现最低权限访问。考虑为每个响应计划模板使用不同的聊天频道和范围缩小的用户列表。这样可以确保只有正确的回复者才能进入可能包含敏感信息的聊天频道。

Slack在 Amazon Q Developer 中的聊天应用程序中创建的频道继承用于在聊天应用程序中配置 Amazon Q 开发者的 IAM 角色的权限。这样，Amazon Q Developer 中的响应者可以在启用聊天应用程序的Slack频道中调用任何允许列出的操作，例如事件管理 APIs 器和检索指标图表。

**让 AWS 工具保持最新**  
AWS 定期发布可在 AWS 操作中使用的工具和插件的更新版本。确保这些资源为最新可确保您账户中的用户和实例能够访问这些工具中的最新功能和安全特征。
+ AWS CLI — AWS Command Line Interface (AWS CLI) 是一个开源工具，可让您使用命令行 shell 中的命令与 AWS 服务进行交互。要更新 AWS CLI，请运行安装 AWS CLI时使用的相同命令。我们建议您在本地计算机上创建计划任务，根据您的操作系统来相应运行命令，至少每两周一次。有关安装命令的信息，请参阅[《 AWS 命令行界面用户指南》中的安装AWS](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html)*命令行界面*。
+ AWS Tools for Windows PowerShell — 适用于 Windows PowerShell 的工具是一组 PowerShell 模块，它们建立在适用于.NET 的 AWS SDK 公开的功能之上。Windows 工具 PowerShell 允许您通过 PowerShell 命令行编写 AWS 资源操作脚本。随着适用于 Windows PowerShell 的工具的更新版本发布，您应该定期更新在本地运行的版本。有关信息，请参阅[AWS Tools for Windows PowerShell 在 Windows 上更新](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html#pstools-updating)[或在 Linux 或 macOS AWS Tools for Windows PowerShell 上](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-linux-mac.html#pstools-updating-linux)更新。

**相关内容**  
[Systems Manager 的安全最佳实践](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-best-practices.html)

## Incident Manager 的 Detective 安全最佳实践
<a name="security-best-practices-detect"></a>

**识别和审计您的所有 Incident Manager 资源**  
确定您的 IT 资产是监管和安全性的一个至关重要的方面。识别 Systems Manager 资源，以评估它们的安保状况并对潜在的薄弱领域采取措施。为 Incident Manager 资源创建 Resource Groups。有关更多信息，请参阅《AWS Resource Groups 用户指南》**中的[什么是 Resource Groups？](https://docs.aws.amazon.com/ARG/latest/userguide/welcome.html)。

**使用 AWS CloudTrail**  
AWS CloudTrail 提供用户、角色或 AWS 服务在事件管理器中采取的操作的记录。使用收集的信息 AWS CloudTrail，您可以确定向 Incident Manager 发出的请求、发出请求的 IP 地址、谁发出了请求、何时发出请求以及其他详细信息。有关更多信息，请参阅 [使用记录 AWS Systems Manager Incident Manager API 调用 AWS CloudTrail](logging-using-cloudtrail.md)。

**监控 AWS 安全公告**  
定期查看发布的安全公告，以 Trusted Advisor 供您 AWS 账户查看。您可以使用以编程方式执行此操作。[describe-trusted-advisor-checks](https://docs.aws.amazon.com/cli/latest/reference/support/describe-trusted-advisor-checks.html)

此外，请积极监控您每个人注册的主电子邮件地址 AWS 账户。 AWS 将使用此电子邮件地址就可能影响您的新出现的安全问题与您联系。

AWS 具有广泛影响的运营问题发布在 S [AWS ervice Health Das](https://status.aws.amazon.com/) hboard 上。操作性问题也通过 Health Dashboard发布到各个账户。有关更多信息，请参阅 [AWS Health 文档](https://docs.aws.amazon.com/health/)。

**相关内容**  
[Amazon Web Services：安全过程概述](https://aws.amazon.com/architecture/security-identity-compliance/?cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc)（白皮书）

[入门：在配置 AWS 资源时遵循安全最佳实践](https://aws.amazon.com/blogs/security/getting-started-follow-security-best-practices-as-you-configure-your-aws-resources/)（AWS 安全博客） 

[IAM 最佳实践](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)

[中的安全最佳实践 AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/best-practices-security.html)