選取成員資格帳戶 - AWS 安全事件回應使用者指南

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

選取成員資格帳戶

成員帳戶是用來設定帳戶詳細資訊、新增和移除事件回應團隊詳細資訊,以及可建立和管理所有作用中和歷史安全事件 AWS 的帳戶。建議您將 AWS 安全事件回應成員資格帳戶與為 Amazon GuardDuty 和 等服務啟用的相同帳戶對齊 AWS Security Hub。

您有兩個選項可以使用 選取您的 AWS 安全事件回應成員帳戶 AWS Organizations。您可以在 Organizations 管理帳戶或 Organizations 委派管理員帳戶中建立成員資格。

使用委派的管理員帳戶:AWS 安全事件回應管理任務和案例管理位於委派的管理員帳戶中。我們建議您使用為其他 AWS 安全和合規服務設定的相同委派管理員。提供 12 位數委派管理員帳戶 ID,然後登入該帳戶以繼續。

使用目前登入的帳戶:選取此帳戶表示目前帳戶將是 AWS 安全事件回應成員資格的中央成員資格帳戶。組織中的個人將需要透過此帳戶存取服務,以建立、存取和管理作用中和已解決的案例。

確保您有足夠的許可來管理 AWS 安全事件回應。

如需新增許可的特定步驟,請參閱新增和移除IAM身分許可。

請參閱AWS 安全事件回應受管政策。

若要驗證IAM許可,您可以遵循下列步驟:

  • 檢查IAM政策:檢閱連接至使用者、群組或角色IAM的政策,以確保其授予必要的許可。您可以透過導覽至 https://console.aws.amazon.com/iam/、選取 Users選項、選擇特定使用者,然後在其摘要頁面上,前往Permissions標籤查看所有連接政策的清單;您可以展開每個政策列以檢視其詳細資訊。

  • 測試許可:嘗試執行驗證許可所需的動作。例如,如果您需要存取案例,請嘗試 ListCases。如果您沒有必要的許可,您將會收到錯誤訊息。

  • 使用 AWS CLI 或 SDK:您可以在偏好的程式設計語言 AWS SDK中使用 AWS Command Line Interface 命令列界面 (CLI) 或 來測試許可。例如,使用 AWS Command Line Interface,您可以執行 aws sts get-caller-identity命令來驗證目前的使用者許可。

  • 檢查 AWS CloudTrail 日誌:檢閱 CloudTrail 日誌,以查看您嘗試執行的動作是否正在記錄。這可協助您識別任何許可問題。

  • 使用IAM政策模擬器:IAM政策模擬器是一種工具,可讓您測試IAM政策並查看政策對您的許可的影響。

注意

具體步驟可能會因 AWS 服務和您嘗試執行的動作而有所不同。