Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Schritt 1: Aktivieren AWS Security Incident Response
Der Onboarding-Prozess dauert etwa 10 bis 15 Minuten pro Organisation. AWS Eine exemplarische Vorgehensweise finden Sie im Video Erste Schritte in der Servicedokumentation.
Um zu aktivieren AWS Security Incident Response
-
Melden Sie sich mit Ihrem AWS Verwaltungskonto bei der Management Console an.
-
Öffnen Sie die AWS Security Incident Response Konsole und wählen Sie Anmelden.
-
Benennen Sie ein Security-Tooling-Konto als delegierten Administrator.
-
Weitere Informationen finden Sie unter Security Reference Architecture in AWS Prescriptive Guidance und Delegated Administrator.
-
-
Melden Sie sich mit dem delegierten Administratorkonto an.
-
Geben Sie Ihre Mitgliedsdaten ein und verknüpfen Sie die entsprechenden Konten.
-
Wählen Sie unter Kontoumfang aus, ob Sie die Option AWS Security Incident Response für Ihre gesamte AWS Organisation oder für bestimmte Aktivitäten aktivieren möchten OUs. Sie können den Versicherungsschutz auf der Ebene der Organisationseinheit auswählen, jedoch nicht auf Ebene der einzelnen Konten.
-
Stellen Sie für Proactive Response sicher, dass die Einstellung aktiviert ist. Proaktive Reaktion ist standardmäßig aktiviert und erstellt eine servicebezogene Rolle, die es AWS SIRT ermöglicht, GuardDuty Ergebnisse zu erfassen und proaktive Untersuchungen einzuleiten, wenn Bedrohungen entdeckt werden. Weitere Informationen finden Sie unter Proaktive Reaktion.
Wichtig
Die mit dem Dienst verknüpfte Rolle wird nicht automatisch für das Verwaltungskonto bereitgestellt. Sie müssen sie manuell konfigurieren, um eine vollständige Abdeckung zu gewährleisten. Detaillierte Anweisungen finden Sie unter Richten Sie proaktive Reaktions- und Alert-Triaging-Workflows ein.
-
(Optional) Entscheiden Sie sich dafür, AWS SIRT vorab zu autorisieren, um bei aktiven Vorfällen Eindämmungsmaßnahmen in Ihrem Namen durchzuführen. Zu den unterstützten Eindämmungsaktionen gehören Runbooks für gefährdete S3-Buckets, EC2-Instances und IAM-Principals. Wenn Sie diesen Schritt überspringen, gibt Ihnen SIRT während der Ermittlungen manuelle Anleitungen. Weitere Informationen finden Sie unter Maßnahmen zur Eindämmung.
-
Überprüfen Sie die Serviceberechtigungen und die Onboarding-Konfiguration und wählen Sie dann Registrieren aus.