Selecione uma conta de membro - AWS Security Incident Response Guia do usuário

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Selecione uma conta de membro

Uma conta de membro é a AWS conta usada para configurar os detalhes da conta, adicionar e remover detalhes da sua equipe de resposta a incidentes e onde todos os eventos de segurança ativos e históricos podem ser criados e gerenciados. É recomendável que você alinhe sua conta de AWS Security Incident Response membro à mesma conta que você habilitou para serviços como Amazon GuardDuty e. AWS Security Hub

Você tem duas opções para selecionar sua conta de membro do AWS Security Incident Response usando AWS Organizations. Você pode criar uma associação na conta de gerenciamento da Organizations ou em uma conta de administrador delegado da Organizations.

Use a conta de administrador delegado: as tarefas administrativas e o gerenciamento de casos do AWS Security Incident Response estão localizados na conta do administrador delegado. Recomendamos usar o mesmo administrador delegado que você definiu para outros serviços AWS de segurança e conformidade. Forneça o ID da conta de administrador delegado de 12 dígitos e, em seguida, faça login nessa conta para continuar.

Use a conta atualmente conectada: Selecionar esta conta significa que a conta atual será designada como a conta de associação central para sua AWS Security Incident Response associação. As pessoas da sua organização precisarão acessar o serviço por meio dessa conta para criar, acessar e gerenciar casos ativos e resolvidos.

Verifique se você tem permissões suficientes para administrar AWS Security Incident Response.

Consulte Adicionar e remover permissões de identidade do IAM para ver as etapas específicas para adicionar permissões.

Consulte as políticas AWS Security Incident Response gerenciadas.

Para verificar as permissões do IAM, você pode seguir estas etapas:

  • Verifique a política do IAM: revise a política do IAM anexada ao seu usuário, grupo ou função para garantir que ela conceda as permissões necessárias. Você pode fazer isso navegando até https://console.aws.amazon.com/iam/, selecione a Users opção, escolha o usuário específico e, em seguida, na página de resumo, vá até a Permissions guia na qual você pode ver uma lista de todas as políticas anexadas; você pode expandir cada linha de política para ver seus detalhes.

  • Teste as permissões: tente realizar a ação necessária para verificar as permissões. Por exemplo, se você precisar acessar um caso, tenteListCases. Se você não tiver as permissões necessárias, receberá uma mensagem de erro.

  • Use o AWS CLI ou SDK: você pode usar o AWS Command Line Interface ou um AWS SDK na linguagem de programação de sua preferência para testar as permissões. Por exemplo, com o AWS Command Line Interface, você pode executar o aws sts get-caller-identity comando para verificar suas permissões de usuário atuais.

  • Verifique os AWS CloudTrail registros: revise os CloudTrail registros para ver se as ações que você está tentando realizar estão sendo registradas. Isso pode ajudar você a identificar quaisquer problemas de permissão.

  • Use o simulador de políticas do IAM: o simulador de políticas do IAM é uma ferramenta que permite testar as políticas do IAM e ver o efeito que elas têm nas suas permissões.

nota

As etapas específicas podem variar dependendo do AWS serviço e das ações que você está tentando realizar.