

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 步驟 1：啟用 AWS 安全事件應變
<a name="deploy-configure"></a>

 加入程序每個 AWS 組織大約需要 10 到 15 分鐘。如需逐步解說，請參閱服務文件中[的入門影片](https://docs.aws.amazon.com/security-ir/latest/userguide/getting-started.html)。

**啟用 AWS 安全事件應變**

1. 使用您的 AWS 管理帳戶登入 管理主控台。

1. 開啟 AWS 安全事件應變 主控台，然後選擇**註冊**。  
![AWS 安全事件應變 使用註冊按鈕的註冊頁面。](http://docs.aws.amazon.com/zh_tw/security-ir/latest/userguide/images/AWS_Security_incident_Response.png)

1. 將安全工具帳戶指定為委派管理員。
   + 如需指引，請參閱*AWS 方案指引*中的[安全參考架構](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/welcome.html)和[委派管理員](https://docs.aws.amazon.com/security-ir/latest/userguide/delegated-admin.html)。  
![設定中央成員資格帳戶頁面以選取委派管理員帳戶。](http://docs.aws.amazon.com/zh_tw/security-ir/latest/userguide/images/Set_Up_Central_Membership_Account.png)

1. 登入委派管理員帳戶。

1. 輸入您的成員資格詳細資訊並關聯相關帳戶。

1. 針對**帳戶範圍**，選擇 AWS 安全事件應變 為整個 AWS 組織或特定 OUs 啟用 。您可以在 OU 層級選取涵蓋範圍，但無法在個別帳戶層級選取涵蓋範圍。

1. 針對**主動回應**，確認已啟用設定。主動回應預設為開啟，並建立服務連結角色，允許 AWS SIRT 在偵測到威脅時擷取 GuardDuty 調查結果和開啟主動調查案例。如需詳細資訊，請參閱[主動回應](https://docs.aws.amazon.com/security-ir/latest/userguide/proactive-response.html)。
**重要**  
 服務連結角色不會自動部署到管理帳戶。您必須手動設定才能完整涵蓋範圍。如需說明，請參閱[設定主動回應和提醒分類工作流程](setup-monitoring-and-investigation-workflows.md)。

1. （選用） 選擇預先授權 AWS SIRT，以在作用中事件期間代表您執行遏制動作。支援的遏制動作包括遭入侵的 S3 儲存貯體、EC2 執行個體和 IAM 主體的 Runbook。如果您略過此步驟，SIRT 將在調查期間提供手動指引。如需詳細資訊，請參閱[包含動作](https://docs.aws.amazon.com/security-ir/latest/userguide/containment.html)。

1. 檢閱服務許可和加入組態，然後選擇**註冊**。  
![檢閱服務許可畫面，顯示監控問題清單 AWS 安全事件應變 所需的許可。](http://docs.aws.amazon.com/zh_tw/security-ir/latest/userguide/images/Review_Service_Permissions.png)  
![註冊啟用主動回應監控的確認畫面。](http://docs.aws.amazon.com/zh_tw/security-ir/latest/userguide/images/Review_and_Sign_Up.png)