

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 了解 RFC 安全性審查
<a name="rfc-security"></a>

AWS Managed Services (AMS) 變更管理核准程序可確保我們對您帳戶中所做的變更執行安全審查。

AMS 會根據 AMS 技術標準評估所有變更請求 (RFCs)。任何可能因為偏離技術標準而降低您帳戶安全性狀態的變更，都會經過安全性審查。在安全性審查期間，AMS 會強調相關風險，並且在高或極高安全性風險的情況下，您的授權安全人員會接受或拒絕 RFC。也會評估所有變更，以評估對 AMS 操作能力的負面影響。如果發現潛在的負面影響，則需要在 AMS 內進行額外的審核和核准。

## AMS 技術標準
<a name="rfc-sec-tech-standards"></a>

AMS 技術標準定義最低安全標準、組態和程序，以建立帳戶的基準安全性。AMS 和您都必須遵循這些標準。

任何可能因為偏離技術標準而降低您帳戶安全狀態的變更，都會經過風險接受程序，其中 AMS 會反白顯示相關風險，並由授權安全人員從您端接受或拒絕。也會評估所有此類變更，以評估是否對 AMS 操作帳戶的能力有任何負面影響，如果是，則需要在 AMS 內進行額外的審核和核准。

## RFC 客戶安全風險管理 (CSRM) 程序
<a name="rfc-sec-risk"></a>

當您的組織某人請求變更您的受管環境時，AMS 會檢閱變更，以判斷請求是否會因超出技術標準而使帳戶的安全狀態惡化。如果請求確實降低了帳戶的安全狀態，AMS 會向您的安全團隊聯絡人通知相關風險，並執行變更；或者，如果變更在環境中帶來高或非常高的安全風險，則 AMS 會以風險接受的形式向您的安全團隊聯絡人尋求明確核准 （接下來說明）。AMS 客戶風險接受程序旨在：
+ 確保明確識別風險並傳達給正確的擁有者
+ 將已識別的環境風險降至最低
+ 從了解組織風險設定檔的指定安全聯絡人取得並記錄核准
+ 降低已識別風險的持續營運開銷

## 如何存取技術標準和高風險或極高風險
<a name="rfc-sec-tech-standards-access"></a>

我們已提供 AMS 技術標準文件供您在 [https://console.aws.amazon.com/artifact/](https://console.aws.amazon.com/artifact/) 中做為報告參考。使用 AMS 技術標準文件，了解在提交變更請求 (RFC) 之前，變更是否需要您的授權安全聯絡人接受風險。

使用預設 AWS Managed Services (AMS) 技術標準」，以尋找技術標準報告。 AWS Artifact **** **AWSManagedServicesChangeManagementRole**

**注意**  
單一帳戶登陸區域中的 Customer\$1ReadOnly\$1Role 可存取 AMS 技術標準文件。在多帳戶登陸區域中，安全管理員使用的 AWSManagedServicesAdminRole 和應用程式團隊使用的 AWSManagedServicesChangeManagementRole 可用來存取文件。如果您的團隊使用自訂角色，請建立其他 \$1 其他 RFC 來請求存取權，我們將更新指定的自訂角色。