選取成員資格帳戶 - AWS 安全事件應變 使用者指南

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

選取成員資格帳戶

成員帳戶是用來設定帳戶詳細資訊、新增和移除事件回應團隊詳細資訊,以及建立和管理所有作用中和歷史安全事件 AWS 的帳戶。建議您將 AWS 安全事件應變 成員資格帳戶與為 Amazon GuardDuty 和 等服務啟用的相同帳戶對齊 AWS Security Hub。

您有兩個選項可以使用 選取您的 AWS 安全事件回應成員帳戶 AWS Organizations。您可以在 Organizations 管理帳戶或 Organizations 委派管理員帳戶中建立成員資格。

使用委派管理員帳戶:AWS 安全性事件回應管理任務和案例管理位於委派管理員帳戶中。我們建議您使用為其他 AWS 安全與合規服務設定的相同委派管理員。提供 12 位數委派管理員帳戶 ID,然後登入該帳戶以繼續。

重要

當您使用委派管理員帳戶做為設定的一部分時, AWS 安全事件應變 無法在您的 AWS Organizations 管理帳戶中自動建立所需的分類服務連結角色。

您可以使用 IAM 在 AWS Organizations 管理帳戶中建立此角色

建立服務連結角色 (主控台)
  1. 登入您的 AWS Organizations 管理帳戶。

  2. 在您偏好的方法中,透過 CLI 存取 AWS CloudShell 視窗或存取帳戶。

  3. 使用 CLI 命令 aws iam create-service-linked-role --aws-service-name triage.security-ir.amazonaws.com

  4. (選用) 若要驗證命令是否正常運作,您可以執行命令 aws iam get-role --role-name AWSServiceRoleForSecurityIncidentResponse_Triage

  5. 檢閱角色,然後選擇建立角色

使用目前登入的帳戶:選取此帳戶表示目前的帳戶將指定為 AWS 安全事件應變 成員資格的中央成員資格帳戶。組織中的個人將需要透過此帳戶存取服務,以建立、存取和管理作用中和已解決的案例。

確定您有足夠的管理許可 AWS 安全事件應變。

如需新增許可的特定步驟,請參閱新增和移除 IAM 身分許可。

請參閱 AWS 安全事件應變 受管政策。

若要驗證 IAM 許可,您可以遵循下列步驟:

  • 檢查 IAM 政策:檢閱連接至使用者、群組或角色的 IAM 政策,以確保其授予必要的許可。您可以導覽至 https://console.aws.amazon.com/iam/Users//。 Permissions

  • 測試許可:嘗試執行驗證許可所需的動作。例如,如果您需要存取案例,請嘗試 ListCases。如果您沒有必要的許可,您將會收到錯誤訊息。

  • 使用 AWS CLI 或 SDK:您可以在偏好的程式設計語言中使用 AWS Command Line Interface 或 AWS 開發套件來測試許可。例如,使用 AWS Command Line Interface,您可以執行 aws sts get-caller-identity命令來驗證目前的使用者許可。

  • 檢查 AWS CloudTrail 日誌:檢閱 CloudTrail 日誌,以查看您嘗試執行的動作是否正在記錄。這可協助您識別任何許可問題。

  • 使用 IAM 政策模擬器:IAM 政策模擬器是一種工具,可讓您測試 IAM 政策並查看它們對您的許可的影響。

注意

具體步驟可能會因 AWS 服務和您嘗試執行的動作而有所不同。