

# Etapa 1: habilitar AWS Security Incident Response
<a name="deploy-configure"></a>

 O processo de integração leva aproximadamente de 10 a 15 minutos por organização da AWS. Para ver uma demonstração, assista ao [Vídeo de introdução](https://docs.aws.amazon.com/security-ir/latest/userguide/getting-started.html) na documentação do serviço. 

**Como habilitar o AWS Security Incident Response**

1. Faça login no Console de Gerenciamento da AWS usando sua conta gerencial.

1. Abra o console do AWS Security Incident Response e clique em **Cadastrar**.  
![Página de inscrição do AWS Security Incident Response com o botão Inscrever-se.](http://docs.aws.amazon.com/pt_br/security-ir/latest/userguide/images/AWS_Security_incident_Response.png)

1. Designe uma conta de ferramenta de segurança como administrador delegado.
   + Para obter orientação, consulte [Security Reference Architecture](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/welcome.html) nas *Recomendações da AWS* e [Administrador delegado](https://docs.aws.amazon.com/security-ir/latest/userguide/delegated-admin.html).  
![Configure a página central da conta de associação para selecionar uma conta de administrador delegado.](http://docs.aws.amazon.com/pt_br/security-ir/latest/userguide/images/Set_Up_Central_Membership_Account.png)

1. Faça login na conta do administrador delegado.

1. Insira os detalhes da associação e associe as contas relevantes.

1. Em **Escopo da conta**, escolha habilitar o AWS Security Incident Response para toda a sua organização da AWS ou para UOs específicas. Você pode selecionar a cobertura no nível da UO, mas não no nível da conta individual.

1. Para **Resposta proativa**, confirme se a configuração está habilitada. A resposta proativa é ativada por padrão e cria um perfil vinculado ao serviço que permite à SIRT da AWS ingerir descobertas do GuardDuty e abrir casos de investigação proativa quando ameaças são detectadas. Para obter mais informações, consulte [Resposta proativa](https://docs.aws.amazon.com/security-ir/latest/userguide/proactive-response.html).
**Importante**  
 O perfil vinculado ao serviço não é implantado automaticamente na conta gerencial. Você deve configurá-lo manualmente para obter uma cobertura completa. Para instruções, consulte [Configuração de fluxos de trabalho de resposta proativa e de triagem de alertas](setup-monitoring-and-investigation-workflows.md). 

1. (Opcional) Escolha pré-autorizar a SIRT da AWS ao realizar ações de contenção em seu nome durante incidentes ativos. As ações de contenção compatíveis incluem runbooks para buckets comprometidos do S3, instâncias do EC2 e entidades principais do IAM. Se você pular essa etapa, a SIRT fornecerá orientação manual durante as investigações. Para obter mais informações, consulte [Ações de contenção](https://docs.aws.amazon.com/security-ir/latest/userguide/containment.html).

1. Revise as permissões do serviço e a configuração de integração e escolha **Cadastrar**.  
![Revise a tela de permissões do serviço que mostra as permissões que o AWS Security Incident Response exige para monitorar descobertas.](http://docs.aws.amazon.com/pt_br/security-ir/latest/userguide/images/Review_Service_Permissions.png)  
![Tela de confirmação de inscrição para habilitar monitoramento proativo de resposta.](http://docs.aws.amazon.com/pt_br/security-ir/latest/userguide/images/Review_and_Sign_Up.png)