Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wählen Sie ein Mitgliedskonto
Ein Mitgliedskonto ist das AWS Konto, das verwendet wird, um Kontodetails zu konfigurieren, Details für Ihr Incident-Response-Team hinzuzufügen und zu entfernen und in dem alle aktiven und historischen Sicherheitsereignisse erstellt und verwaltet werden können. Es wird empfohlen, dass Sie Ihr AWS Security Incident Response Mitgliedskonto demselben Konto zuordnen, das Sie für Dienste wie Amazon GuardDuty und aktiviert haben AWS Security Hub.
Sie haben zwei Möglichkeiten, Ihr AWS Security Incident Response-Mitgliedskonto auszuwählen, indem Sie AWS Organizations. Sie können entweder eine Mitgliedschaft im Verwaltungskonto für Organizations oder in einem delegierten Administratorkonto für Organizations erstellen.
Verwenden Sie das delegierte Administratorkonto: Die administrativen Aufgaben und die Fallverwaltung von AWS Security Incident Response befinden sich im delegierten Administratorkonto. Wir empfehlen, denselben delegierten Administrator zu verwenden, den Sie für andere AWS Sicherheits- und Compliance-Dienste eingerichtet haben. Geben Sie die 12-stellige ID des delegierten Administratorkontos ein und melden Sie sich dann bei diesem Konto an, um fortzufahren.
Verwenden Sie das aktuell angemeldete Konto: Wenn Sie dieses Konto auswählen, wird das aktuelle Konto als zentrales Mitgliedskonto für Ihre AWS Security Incident Response Mitgliedschaft festgelegt. Einzelpersonen in Ihrer Organisation müssen über dieses Konto auf den Service zugreifen, um aktive und gelöste Fälle zu erstellen, darauf zuzugreifen und diese zu verwalten.
Stellen Sie sicher, dass Sie über ausreichende Verwaltungsberechtigungen verfügen. AWS Security Incident Response
Spezifische Schritte zum Hinzufügen von Berechtigungen finden Sie unter Hinzufügen und Entfernen von IAM-Identitätsberechtigungen.
Weitere Informationen finden Sie unter AWS Security Incident Response Verwaltete Richtlinien.
Gehen Sie wie folgt vor, um IAM-Berechtigungen zu überprüfen:
-
Überprüfen Sie die IAM-Richtlinie: Überprüfen Sie die IAM-Richtlinie, die Ihrem Benutzer, Ihrer Gruppe oder Rolle zugeordnet ist, um sicherzustellen, dass sie die erforderlichen Berechtigungen gewährt. Sie können dies tun, indem Sie zu der navigieren https://console.aws.amazon.com/iam/
, die Users
Option auswählen, den jeweiligen Benutzer auswählen und dann auf der Übersichtsseite zu derPermissions
Registerkarte wechseln, auf der Sie eine Liste aller angehängten Richtlinien sehen können. Sie können jede Richtlinienzeile erweitern, um deren Details anzuzeigen. -
Testen Sie die Berechtigungen: Versuchen Sie, die Aktion auszuführen, die Sie zur Überprüfung der Berechtigungen benötigen. Wenn Sie beispielsweise auf einen Fall zugreifen müssen, versuchen Sie es
ListCases
. Wenn Sie nicht über die erforderlichen Berechtigungen verfügen, erhalten Sie eine Fehlermeldung. -
Verwenden Sie das SDK AWS CLI oder ein SDK: Sie können das AWS Command Line Interface oder ein AWS SDK in Ihrer bevorzugten Programmiersprache verwenden, um die Berechtigungen zu testen. Mit dem können Sie beispielsweise den
aws sts get-caller-identity
Befehl ausführen AWS Command Line Interface, um Ihre aktuellen Benutzerberechtigungen zu überprüfen. -
Überprüfen Sie die AWS CloudTrail Protokolle: Überprüfen Sie die CloudTrail Protokolle, um festzustellen, ob die Aktionen, die Sie ausführen möchten, protokolliert werden. Dies kann Ihnen helfen, etwaige Probleme mit Berechtigungen zu identifizieren.
-
Verwenden Sie den IAM-Richtliniensimulator: Der IAM-Richtliniensimulator ist ein Tool, mit dem Sie IAM-Richtlinien testen und feststellen können, welche Auswirkungen sie auf Ihre Berechtigungen haben.
Anmerkung
Die spezifischen Schritte können je nach AWS Service und den Aktionen, die Sie ausführen möchten, variieren.