本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS Amazon Detective 的管理政策
受 AWS 管理的策略是由建立和管理的獨立策略 AWS。 AWS 受管理的策略旨在為許多常見使用案例提供權限,以便您可以開始將權限指派給使用者、群組和角色。
請記住, AWS 受管理的政策可能不會為您的特定使用案例授與最低權限權限,因為這些權限可供所有 AWS 客戶使用。我們建議您定義使用案例專屬的客戶管理政策,以便進一步減少許可。
您無法變更受 AWS 管理策略中定義的權限。如果 AWS 更新 AWS 受管理原則中定義的權限,則此更新會影響附加原則的所有主體識別 (使用者、群組和角色)。 AWS 當新的啟動或新 AWS 服務 的 API 操作可用於現有服務時,最有可能更新 AWS 受管理策略。
如需詳細資訊,請參閱《IAM 使用者指南》中的 AWS 受管政策。
AWS 受管理的策略:AmazonDetectiveFullAccess
您可將 AmazonDetectiveFullAccess
政策連接到 IAM 身分。
此政策會授予管理許可,允許主體完整存取所有 Amazon Detective 動作。您可以將此政策附加到主體,然後再針對帳戶啟用 Detective。它還必須附加到用於執行 Detective Python 指令碼以建立和管理行為圖表的角色。
具有此類許可的主體可以管理成員帳戶、將標籤新增至其行為圖表,以及使用 Detective 進行調查。他們也可以封存 GuardDuty 發現項目。此原則會提供 Detective 主控台需要的權限,才能顯示所在帳號的帳號名稱 AWS Organizations。
許可詳細資訊
此政策包含以下許可:
-
detective
:允許主體完整存取所有 Detective 動作。 -
organizations
:允許主體從組織中擷取針對帳戶的 AWS Organizations 資訊。如果帳戶屬於某個組織,除了帳號之外,此類許可還允許 Detective 主控台顯示帳戶名稱。 -
guardduty
— 允許校長從「Detective」中取得及封存 GuardDuty發現項目。 -
securityhub
:允許主體從 Detective 中取得 Security Hub 調查結果。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "detective:*", "organizations:DescribeOrganization", "organizations:ListAccounts" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "guardduty:ArchiveFindings" ], "Resource": "arn:aws:guardduty:*:*:detector/*" }, { "Effect": "Allow", "Action": [ "guardduty:GetFindings", "guardduty:ListDetectors" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "securityHub:GetFindings" ], "Resource": "*" } ] }
AWS 受管理的策略:AmazonDetectiveMemberAccess
您可將 AmazonDetectiveMemberAccess
政策附加至 IAM 實體。
此政策會向成員提供 Amazon Detective 的存取,以及主控台的特定範圍存取。
使用此政策,您可以:
-
檢視向 Detective 圖表成員發出的邀請,並接受或拒絕邀請。
-
在用量頁面查看您在 Detective 中的活動如何影響使用此服務的成本。
-
放棄圖表中的成員資格。
此政策授予唯讀許可,允許在一定範圍内存取 Detective 主控台。
許可詳細資訊
此政策包含以下許可:
-
detective
:允許成員存取 Detective。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "detective:AcceptInvitation", "detective:BatchGetMembershipDatasources", "detective:DisassociateMembership", "detective:GetFreeTrialEligibility", "detective:GetPricingInformation", "detective:GetUsageInformation", "detective:ListInvitations", "detective:RejectInvitation" ], "Resource": "*" } ] }
AWS 受管政策:AmazonDetectiveInvestigatorAccess
您可將 AmazonDetectiveInvestigatorAccess
政策附加至 IAM 實體。
此政策向調查人員提供對 Detective 服務的存取,以及 Detective 主控台 UI 相依性的特定範圍存取。此政策授予在 Detective 中對 IAM 使用者和 IAM 角色啟用 Detective 調查的許可。您可以使用調查報告來調查以識別調查結果等入侵指標,該報告提供有關安全指標的分析和見解。該報告按嚴重性進行排名,由 Detective 的行為分析和機器學習決定。您可以使用報告來排定資源修補的優先順序。
許可詳細資訊
此政策包含以下許可:
-
detective
:允許主體調查者存取 Detective 動作,以啟用 Detective 調查,以及啟用調查結果群組摘要。 -
guardduty
— 允許校長從「Detective」中取得及封存 GuardDuty發現項目。 -
securityhub
:允許主體從 Detective 中取得 Security Hub 調查結果。 -
organizations
— 允許主參與者從 AWS Organizations中擷取組織中帳號的相關資訊。如果帳戶屬於某個組織,則除了帳號之外,此類許可還允許 Detective 主控台顯示帳戶名稱。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DetectivePermissions", "Effect": "Allow", "Action": [ "detective:BatchGetGraphMemberDatasources", "detective:BatchGetMembershipDatasources", "detective:DescribeOrganizationConfiguration", "detective:GetFreeTrialEligibility", "detective:GetGraphIngestState", "detective:GetMembers", "detective:GetPricingInformation", "detective:GetUsageInformation", "detective:ListDatasourcePackages", "detective:ListGraphs", "detective:ListHighDegreeEntities", "detective:ListInvitations", "detective:ListMembers", "detective:ListOrganizationAdminAccount", "detective:ListTagsForResource", "detective:SearchGraph", "detective:StartInvestigation", "detective:GetInvestigation", "detective:ListInvestigations", "detective:UpdateInvestigationState", "detective:ListIndicators", "detective:InvokeAssistant" ], "Resource": "*" }, { "Sid": "OrganizationsPermissions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:ListAccounts" ], "Resource": "*" }, { "Sid": "GuardDutyPermissions", "Effect": "Allow", "Action": [ "guardduty:ArchiveFindings", "guardduty:GetFindings", "guardduty:ListDetectors" ], "Resource": "*" }, { "Sid": "SecurityHubPermissions", "Effect": "Allow", "Action": [ "securityHub:GetFindings" ], "Resource": "*" } ] }
AWS 受管理的策略: AmazonDetectiveOrganizationsAccess
您可將 AmazonDetectiveOrganizationsAccess
政策附加至 IAM 實體。
此政策授予在組織內啟用和管理 Amazon Detective 的許可。您可以在整個組織中啟用 Detective,並決定 Detective 的委派管理員帳戶。
許可詳細資訊
此政策包含以下許可:
-
detective
:允許主體存取 Detective 動作。 -
iam
:指定在 Detective 呼叫EnableOrganizationAdminAccount
時建立服務連結角色。 -
organizations
— 允許主參與者從 AWS Organizations中擷取組織中帳號的相關資訊。如果帳戶屬於某個組織,則除了帳號之外,此類許可還允許 Detective 主控台顯示帳戶名稱。啟用 AWS 服務整合、允許以委派管理員身分註冊和取消註冊指定的成員帳戶,以及允許主體在其他安全服務 (例如 Amazon Detective ent GuardDuty、Amazon Macie 和) 中擷取委派管理員帳戶。 AWS Security Hub
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "detective:DisableOrganizationAdminAccount", "detective:EnableOrganizationAdminAccount", "detective:ListOrganizationAdminAccount" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "detective.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:RegisterDelegatedAdministrator", "organizations:DeregisterDelegatedAdministrator" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "detective.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "detective.amazonaws.com", "guardduty.amazonaws.com", "macie.amazonaws.com", "securityhub.amazonaws.com" ] } } } ] }
AWS 受管政策:AmazonDetectiveServiceLinkedRole
您無法將 AmazonDetectiveServiceLinkedRole
政策附加至 IAM 實體。此政策會附加到服務連結角色,透過該角色,Detective 可代表您執行動作。如需詳細資訊,請參閱 使用 Detective 的服務連結角色。
此政策會授予管理許可,允許服務連結角色擷取組織的帳戶資訊。
許可詳細資訊
此政策包含以下許可:
-
organizations
:擷取組織的帳戶資訊。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:ListAccounts" ], "Resource": "*" } ] }
AWS 受管理政策的 Detective 更新
檢視由於此服務開始追蹤這些變更以來,Detective 的 AWS 受管理原則更新詳細資料。如需自動收到有關此頁面變更的提醒,請前往 文件歷史記錄頁面上訂閱 RSS 摘要。
變更 | 描述 | 日期 |
---|---|---|
在 此類動作允許啟動,擷取和更新 Detective 調查結果並從 Detective 內部獲得調查結果群組的摘要。 |
2023 年 11 月 26 日 | |
AmazonDetectiveFullAccess 和 AmazonDetectiveInvestigatorAccess – 對現有政策的更新 |
Detective 將 Security Hub 透過此類動作,可從 Detective 內部取得 Security Hub 調查結果。 |
2023 年 5 月 16 日 |
Detective 新增了 此政策授予在組織內啟用和管理 Detective 的許可 |
2023 年 3 月 2 日 | |
Detective 新增了 此政策會向成員提供 Detective 的存取,以及主控台 UI 依存關系的特定範圍存取。 |
2023 年 1 月 17 日 |
|
AmazonDetectiveFullAccess:現有政策的更新 |
Detective 在 這些動作允許從 Detective 內部獲取 GuardDuty 調查結果。 |
2023 年 1 月 17 日 |
Detective 新增了 透過此類政策,主體可在 Detective 中進行調查。 |
2023 年 1 月 17 日 | |
Detective 為其服務連結角色新增了新政策。 透過政策,服務連結角色可以擷取組織中帳戶的相關資訊。 |
2021 年 12 月 16 日 | |
Detective 開始追蹤變更 |
Detective 開始追蹤其 AWS 管理政策的變更。 |
2021 年 5 月 10 日 |