Bewährte Methoden für Sicherheitsprofile - Amazon Connect

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bewährte Methoden für Sicherheitsprofile

  • Einschränken, wer über Berechtigungen vom Typ Users – Edit or Create (Benutzer – Bearbeiten oder erstellen) verfügt

    Personen mit diesen Berechtigungen stellen ein Risiko für Ihr Contact Center dar, da sie Folgendes tun können:

    • Passwörter zurücksetzen, einschließlich des Passworts des Administrators.

    • Anderen Benutzern die Berechtigung für das Admin-Sicherheitsprofil erteilen. Personen, die dem Admin-Sicherheitsprofil zugewiesen sind, haben vollen Zugriff auf Ihr Contact Center.

    Solches Vorgehen würde es jemandem ermöglichen, diejenigen auszuschließen, die Zugriff auf Amazon Connect benötigen, und anderen Personen Zugriff gewähren, die Kundendaten stehlen und Ihrem Unternehmen schaden können.

    Um das Risiko zu verringern, empfehlen wir als bewährte Methode, die Anzahl der Personen zu begrenzen, die über Berechtigungen vom Typ Users – Edit or Create (Benutzer – Bearbeiten oder erstellen) verfügen.

  • Wird verwendet AWS CloudTrail, um die Anfragen und Antworten von zu protokollieren UpdateUserIdentityInfo. Auf diese Weise können Sie Änderungen an Benutzerinformationen verfolgen. Jemand, der anrufen kann, UpdateUserIdentityInfo API kann die E-Mail-Adresse eines Benutzers in eine E-Mail-Adresse ändern, die einem Angreifer gehört, und dann das Passwort per E-Mail zurücksetzen.

  • Vererbte Berechtigungen verstehen

    Einige Sicherheitsprofile enthielten vererbte Berechtigungen: Wenn Sie einem Objekt dedizierte Berechtigungen zuweisen, werden diese Berechtigungen standardmäßig auch Unterobjekten gewährt. Wenn Sie beispielsweise eine dedizierte Berechtigung zum Bearbeiten von Benutzern erteilen, erteilen Sie auch die Berechtigung zum Auflisten aller Sicherheitsprofile für Ihre Amazon Connect-Instance. Dies ist der Fall, weil die Person zum Bearbeiten von Benutzern Zugriff auf die Dropdownliste mit Sicherheitsprofilen hat.

    Überprüfen Sie vor dem Zuweisen von Sicherheitsprofilen die Liste der geerbten Berechtigungen.

  • Machen Sie sich mit den Auswirkungen von Zugriffskontrolltags vertraut, bevor Sie sie auf ein Sicherheitsprofil anwenden. Das Anwenden von Zugriffskontrolltags ist eine erweiterte Konfigurationsfunktion, die von Amazon Connect unterstützt wird und dem Modell der AWS gemeinsamen Verantwortung folgt. Stellen Sie sicher, dass Sie die Dokumentation gelesen haben und die Auswirkungen der Anwendung von granularen Berechtigungskonfigurationen verstanden haben. Weitere Informationen finden Sie unter AWS -Modell der geteilten Verantwortung.

  • Erfassen, wer auf Aufnahmen zugreift.

    In der Berechtigungsgruppe Analyse und Optimierung können Sie ein Download-Symbol für aufgezeichnete Unterhaltungen aktivieren. Wenn Mitglieder dieser Gruppe zu Analyse und Optimierung, Kontaktsuche navigieren und dann Kontakte suchen, sehen Sie ein Symbol zum Herunterladen von Aufzeichnungen.

    Wichtig

    Diese Einstellung ist keine Sicherheitsfunktion. Benutzer, die nicht über diese Genehmigung verfügen, können mithilfe anderer Wege dennoch Aufnahmen herunterladen.

    Wir empfehlen, dass Sie erfassen, wer in Ihrer Organisation auf Aufzeichnungen zugreift.