メンバーシップアカウントを選択する - AWS セキュリティインシデント対応ユーザーガイド

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

メンバーシップアカウントを選択する

メンバーシップアカウントは、 AWS アカウントの詳細の設定、インシデント対応チームの詳細の追加と削除、およびすべてのアクティブおよび履歴セキュリティイベントの作成と管理に使用できるアカウントです。 AWS Security Incident Response のメンバーシップアカウントは、Amazon GuardDuty や などのサービスで有効にしたのと同じアカウントに調整することをお勧めします AWS Security Hub。

を使用して AWS 、セキュリティインシデント対応メンバーシップアカウントを選択するための 2 つのオプションがあります AWS Organizations。Organizations 管理アカウントまたは Organizations 委任管理者アカウントでメンバーシップを作成できます。

委任管理者アカウントを使用する:AWS セキュリティインシデント対応の管理タスクとケース管理は、委任管理者アカウントにあります。他の AWS セキュリティおよびコンプライアンスサービスに設定したのと同じ委任管理者を使用することをお勧めします。12 桁の委任管理者アカウント ID を指定し、そのアカウントにログインして続行します。

現在ログインしているアカウントを使用する: このアカウントを選択すると、現在のアカウントが AWS セキュリティインシデント対応メンバーシップの中央メンバーシップアカウントになります。組織内の個人は、このアカウントを通じてサービスにアクセスして、アクティブおよび解決済みのケースを作成、アクセス、管理する必要があります。

AWS セキュリティインシデント対応を管理するための十分なアクセス許可があることを確認します。

アクセス許可を追加するには、「特定のステップの IAM ID アクセス許可の追加と削除」を参照してください。

AWS 「セキュリティインシデント対応管理ポリシー」を参照してください。

アクセスIAM許可を確認するには、次の手順に従います。

  • IAM ポリシーを確認する: ユーザー、グループ、またはロールにアタッチされているIAMポリシーを確認して、必要なアクセス許可が付与されていることを確認します。これを行うにはhttps://console.aws.amazon.com/iam/、 に移動し、 Usersオプションを選択し、特定のユーザーを選択します。概要ページで、アタッチされているすべてのポリシーのリストを表示するPermissionsタブに移動します。各ポリシー行を展開して詳細を表示できます。

  • アクセス許可をテストする: アクセス許可を検証するために必要なアクションを実行してみてください。たとえば、ケースにアクセスする必要がある場合は、 を試してくださいListCases。必要なアクセス許可がない場合は、エラーメッセージが表示されます。

  • AWS CLI または を使用するSDK: コマンドラインインターフェイス (CLI) AWS Command Line Interface または AWS SDK任意のプログラミング言語で を使用して、アクセス許可をテストできます。たとえば、 では AWS Command Line Interface、 aws sts get-caller-identity コマンドを実行して現在のユーザーのアクセス許可を確認できます。

  • AWS CloudTrail ログを確認する: CloudTrail ログを確認して、実行しようとしているアクションがログに記録されているかどうかを確認します。これにより、アクセス許可の問題を特定できます。

  • Policy IAM Simulator を使用する: IAM Policy Simulator は、IAMポリシーをテストし、ポリシーがアクセス許可に与える影響を確認できるようにするツールです。

注記

具体的な手順は、 AWS サービスや実行しようとしているアクションによって異なる場合があります。