

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Fase 1: Abilitare AWS Security Incident Response
<a name="deploy-configure"></a>

 Il processo di onboarding richiede circa 10-15 minuti per organizzazione. AWS Per una procedura dettagliata, guarda il [video Getting Started nella documentazione](https://docs.aws.amazon.com/security-ir/latest/userguide/getting-started.html) del servizio. 

**Per abilitare AWS Security Incident Response**

1. Accedi alla console di AWS gestione utilizzando il tuo account di gestione.

1. Apri la AWS Security Incident Response console e scegli **Registrati**.  
![AWS Security Incident Response pagina di registrazione con il pulsante Iscriviti.](http://docs.aws.amazon.com/it_it/security-ir/latest/userguide/images/AWS_Security_incident_Response.png)

1. Designare un account dedicato agli strumenti di sicurezza come amministratore delegato.
   + [Per ulteriori informazioni, consulta [Security Reference Architecture](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/welcome.html) in *AWS Prescriptive* Guidance and Delegated administrator.](https://docs.aws.amazon.com/security-ir/latest/userguide/delegated-admin.html)  
![Configura la pagina centrale dell'account di iscrizione per la selezione di un account amministratore delegato.](http://docs.aws.amazon.com/it_it/security-ir/latest/userguide/images/Set_Up_Central_Membership_Account.png)

1. Accedi all'account amministratore delegato.

1. Inserisci i dettagli della tua iscrizione e associa gli account pertinenti.

1. Per l'**ambito dell'account**, scegli di abilitarlo AWS Security Incident Response per l'intera AWS organizzazione o per uno specifico OUs. Puoi selezionare la copertura a livello di unità organizzativa, ma non a livello di account individuale.

1. Per **Proactive Response**, conferma che l'impostazione sia abilitata. La risposta proattiva è attiva per impostazione predefinita e crea un ruolo collegato al servizio che consente a AWS SIRT di acquisire i GuardDuty risultati e aprire casi di indagine proattivi quando vengono rilevate minacce. [Per ulteriori informazioni, consulta Risposta proattiva.](https://docs.aws.amazon.com/security-ir/latest/userguide/proactive-response.html)
**Importante**  
 Il ruolo collegato al servizio non viene distribuito automaticamente nell'account di gestione. È necessario configurarlo manualmente per una copertura completa. Per istruzioni, consulta [Imposta flussi di lavoro di risposta proattiva e valutazione degli avvisi](setup-monitoring-and-investigation-workflows.md). 

1. (Facoltativo) Scegliete di pre-autorizzare AWS SIRT a eseguire azioni di contenimento per vostro conto durante gli incidenti attivi. Le azioni di contenimento supportate includono runbook per bucket S3 compromessi, istanze EC2 e principali IAM. Se salti questo passaggio, SIRT fornirà una guida manuale durante le indagini. [Per ulteriori informazioni, consulta Azioni di contenimento.](https://docs.aws.amazon.com/security-ir/latest/userguide/containment.html)

1. **Controlla le autorizzazioni del servizio e la configurazione di onboarding, quindi scegli Registrati.**  
![Rivedi la schermata delle autorizzazioni di servizio che mostra le autorizzazioni necessarie per monitorare i risultati. AWS Security Incident Response](http://docs.aws.amazon.com/it_it/security-ir/latest/userguide/images/Review_Service_Permissions.png)  
![Schermata di conferma della registrazione per abilitare il monitoraggio proattivo della risposta.](http://docs.aws.amazon.com/it_it/security-ir/latest/userguide/images/Review_and_Sign_Up.png)