翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS セキュリティインシデント対応と AWS Organizations
AWS Security Incident Response は、24 時間 365 日のライブセキュリティインシデントサポートを提供するセキュリティサービスで、認証情報の盗難やランサムウェア攻撃などのサイバーセキュリティインシデントにお客様が迅速に対応できるようにします。Organizations と統合することで、組織全体のセキュリティカバレッジが可能になります。詳細については、AWS 「 セキュリティインシデント対応ユーザーガイド」の「 によるセキュリティインシデント対応アカウントの管理 AWS Organizations」を参照してください。
次の情報は、 AWS セキュリティインシデント対応を と統合するのに役立ちます AWS Organizations。
統合を有効にする際に作成されるサービスにリンクされたロール
信頼されたアクセスを有効にすると、次の「サービスにリンクされたロール」が組織の管理アカウントに自動的に作成されます。
-
AWSServiceRoleForSecurityIncidentResponse
- Security Incident Response メンバーシップの作成に使用されます - を通じたサービスへのサブスクリプション AWS Organizations。 -
AWSServiceRoleForSecurityIncidentResponse_Triage
- サインアップ中にトリアージ機能を有効にした場合にのみ使用されます。
Security Incident Response で使用されるサービスプリンシパル
前のセクションのサービスにリンクされたロールは、ロールに定義された信頼関係によって承認されたサービスプリンシパルによってのみ引き受けることができます。Security Incident Response で使用されるサービスにリンクされたロールは、次のサービスプリンシパルへのアクセスを許可します。
-
security-ir.amazonaws.com
Security Incident Response への信頼されたアクセスの有効化
Security Incident Response への信頼されたアクセスを有効にすると、サービスが組織の構造を追跡し、組織内のすべてのアカウントにアクティブなセキュリティインシデントカバレッジがあることを確認できます。また、トリアージ機能を有効にすると、サービスがメンバーアカウントでサービスにリンクされたロールを使用してトリアージ機能を使用できるようになります。
信頼されたアクセスの有効化に必要な権限に関しては、信頼されたアクセスを有効にするために必要なアクセス許可 を参照してください。
AWS セキュリティインシデント対応コンソールまたは コンソールを使用して、信頼された AWS Organizations アクセスを有効にできます。
重要
可能な限り、 AWS セキュリティインシデント対応コンソールまたはツールを使用して Organizations との統合を有効にすることを強くお勧めします。これにより、 AWS Security Incident Response は、サービスに必要なリソースの作成など、必要な設定を実行できます。 AWS Security Incident Response が提供するツールを使用して統合を有効にできない場合にのみ、これらのステップに進みます。詳細については、この注意を参照してください。
AWS Security Incident Response コンソールまたはツールを使用して信頼されたアクセスを有効にする場合、これらのステップを実行する必要はありません。
Organizations は、セットアップと管理に Security Incident Response コンソールを使用するときに、 Organizations の信頼されたアクセスを自動的に有効にします。Security Incident Response CLI/SDK を使用する場合は、E nableAWSServiceAccess APIを使用して信頼されたアクセスを手動で有効にする必要があります。セキュリティインシデント対応コンソールを使用して信頼されたアクセスを有効にする方法については、「セキュリティインシデント対応ユーザーガイド」のAWS 「アカウント管理の信頼されたアクセスの有効化」を参照してください。
信頼されたアクセスを有効にするには、 AWS Organizations コンソールを使用するか、 AWS CLI コマンドを実行するか、 のいずれかで APIオペレーションを呼び出します AWS SDKs。
Security Incident Response による信頼されたアクセスの無効化
セキュリティインシデント対応による信頼されたアクセスを無効にすることができるのは、Organizations 管理アカウントの管理者のみです。
信頼されたアクセスを無効にするには、Organizations ツールのみを使用できます。
信頼されたアクセスを無効にするには、 AWS Organizations コンソールを使用するか、Organizations AWS CLI コマンドを実行するか、いずれかの で Organizations APIオペレーションを呼び出します AWS SDKs。
セキュリティインシデント対応の委任管理者アカウントの有効化
メンバーアカウントを組織の委任管理者として指定すると、そのアカウントのユーザーとロールは、組織の管理アカウントのユーザーまたはロールのみが実行できるセキュリティインシデント対応の管理アクションを実行できます。これにより、組織の管理とセキュリティインシデント対応の管理を分離できます。詳細については、AWS 「 セキュリティインシデント対応ユーザーガイド」の「 によるセキュリティインシデント対応アカウントの管理 AWS Organizations」を参照してください。
最小アクセス許可
Organizations 管理アカウントのユーザーまたはロールのみが、組織内のセキュリティインシデント対応の委任管理者としてメンバーアカウントを設定できます。
セキュリティインシデント対応コンソールを使用して委任管理者を設定する方法については、「セキュリティインシデント対応ユーザーガイド」の「委任セキュリティインシデント対応管理者アカウントの指定」を参照してください。
セキュリティインシデント対応の委任管理者の無効化
重要
メンバーシップが委任された管理者アカウントから作成された場合、委任された管理者の登録解除は破壊的なアクションであり、サービスの中断を引き起こします。DA を再登録するには:
でセキュリティインシデント対応コンソールにサインインする https://console.aws.amazon.com/security-ir/home#/membership/settings
サービスコンソールからメンバーシップをキャンセルします。メンバーシップは、請求サイクルが終了するまでアクティブなままになります。
メンバーシップがキャンセルされると、Organizations コンソールCLI、または を使用してサービスアクセスを無効にしますSDK。
セキュリティインシデント対応の委任された管理者を削除できるのは、Organizations 管理アカウントの管理者のみです。Organizations DeregisterDelegatedAdministrator
CLIまたは SDKオペレーションを使用して、委任された管理者を削除できます。