

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Schritt 1: Aktivieren AWS Security Incident Response
<a name="deploy-configure"></a>

 Der Onboarding-Prozess dauert etwa 10 bis 15 Minuten pro Organisation. AWS Eine exemplarische Vorgehensweise finden Sie im [Video Erste Schritte](https://docs.aws.amazon.com/security-ir/latest/userguide/getting-started.html) in der Servicedokumentation. 

**Um zu aktivieren AWS Security Incident Response**

1. Melden Sie sich mit Ihrem AWS Verwaltungskonto bei der Management Console an.

1. Öffnen Sie die AWS Security Incident Response Konsole und wählen Sie **Anmelden**.  
![AWS Security Incident Response Anmeldeseite mit der Anmeldeschaltfläche.](http://docs.aws.amazon.com/de_de/security-ir/latest/userguide/images/AWS_Security_incident_Response.png)

1. Benennen Sie ein Security-Tooling-Konto als delegierten Administrator.
   + [Weitere Informationen finden Sie unter [Security Reference Architecture](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/welcome.html) in *AWS Prescriptive* Guidance und Delegated Administrator.](https://docs.aws.amazon.com/security-ir/latest/userguide/delegated-admin.html)  
![Richten Sie eine zentrale Mitgliederkontoseite für die Auswahl eines delegierten Administratorkontos ein.](http://docs.aws.amazon.com/de_de/security-ir/latest/userguide/images/Set_Up_Central_Membership_Account.png)

1. Melden Sie sich mit dem delegierten Administratorkonto an.

1. Geben Sie Ihre Mitgliedsdaten ein und verknüpfen Sie die entsprechenden Konten.

1. Wählen Sie **unter Kontoumfang** aus, ob Sie die Option AWS Security Incident Response für Ihre gesamte AWS Organisation oder für bestimmte Aktivitäten aktivieren möchten OUs. Sie können den Versicherungsschutz auf der Ebene der Organisationseinheit auswählen, jedoch nicht auf Ebene der einzelnen Konten.

1. Stellen Sie für **Proactive Response** sicher, dass die Einstellung aktiviert ist. Proaktive Reaktion ist standardmäßig aktiviert und erstellt eine servicebezogene Rolle, die es AWS SIRT ermöglicht, GuardDuty Ergebnisse zu erfassen und proaktive Untersuchungen einzuleiten, wenn Bedrohungen entdeckt werden. [Weitere Informationen finden Sie unter Proaktive Reaktion.](https://docs.aws.amazon.com/security-ir/latest/userguide/proactive-response.html)
**Wichtig**  
 Die mit dem Dienst verknüpfte Rolle wird nicht automatisch für das Verwaltungskonto bereitgestellt. Sie müssen sie manuell konfigurieren, um eine vollständige Abdeckung zu gewährleisten. Detaillierte Anweisungen finden Sie unter [Richten Sie proaktive Reaktions- und Alert-Triaging-Workflows ein](setup-monitoring-and-investigation-workflows.md). 

1. (Optional) Entscheiden Sie sich dafür, AWS SIRT vorab zu autorisieren, um bei aktiven Vorfällen Eindämmungsmaßnahmen in Ihrem Namen durchzuführen. Zu den unterstützten Eindämmungsaktionen gehören Runbooks für gefährdete S3-Buckets, EC2-Instances und IAM-Principals. Wenn Sie diesen Schritt überspringen, gibt Ihnen SIRT während der Ermittlungen manuelle Anleitungen. Weitere Informationen finden Sie unter Maßnahmen zur [Eindämmung.](https://docs.aws.amazon.com/security-ir/latest/userguide/containment.html)

1. Überprüfen Sie die Serviceberechtigungen und die Onboarding-Konfiguration und wählen Sie dann **Registrieren** aus.  
![Überprüfen Sie den Bildschirm mit den Serviceberechtigungen, auf dem die Berechtigungen angezeigt werden, die für die Überwachung der Ergebnisse AWS Security Incident Response erforderlich sind.](http://docs.aws.amazon.com/de_de/security-ir/latest/userguide/images/Review_Service_Permissions.png)  
![Bestätigungsbildschirm für die Registrierung zur Aktivierung der proaktiven Antwortüberwachung.](http://docs.aws.amazon.com/de_de/security-ir/latest/userguide/images/Review_and_Sign_Up.png)