Bewährte Sicherheitsmethoden in AWS Systems Manager Incident Manager - Incident Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bewährte Sicherheitsmethoden in AWS Systems Manager Incident Manager

AWS Systems Manager Incident Manager bietet viele Sicherheitsfunktionen, die Sie bei der Entwicklung und Implementierung Ihrer eigenen Sicherheitsrichtlinien berücksichtigen sollten. Die folgenden bewährten Methoden stellen allgemeine Richtlinien und keine vollständige Sicherheitslösung dar. Da diese bewährten Methoden für Ihre Umgebung möglicherweise nicht angemessen oder ausreichend sind, sollten Sie sie als hilfreiche Überlegungen und nicht als bindend ansehen.

Bewährte Methoden zur präventiven Sicherheit für Incident Manager

Implementieren des Zugriffs mit geringsten Berechtigungen

Bei der Erteilung von Berechtigungen entscheiden Sie, wer welche Berechtigungen für welche Incident Manager-Ressourcen erhält. Sie aktivieren die spezifischen Aktionen, die daraufhin für die betreffenden Ressourcen erlaubt sein sollen. Erteilen Sie daher nur die Berechtigungen, die für die Ausführung einer Aufgabe erforderlich sind. Die Implementierung der geringstmöglichen Zugriffsrechte ist eine grundlegende Voraussetzung zum Reduzieren des Sicherheitsrisikos und der Auswirkungen, die aufgrund von Fehlern oder böswilligen Absichten entstehen könnten.

Die folgenden Tools stehen zur Implementierung der geringstmöglichen Zugriffsrechte zur Verfügung:

Kontakte erstellen und verwalten

Bei der Aktivierung von Kontakten kontaktiert Incident Manager das Gerät, um die Aktivierung zu bestätigen. Stellen Sie sicher, dass die Geräteinformationen korrekt sind, bevor Sie das Gerät aktivieren. Dadurch wird die Wahrscheinlichkeit verringert, dass Incident Manager während der Aktivierung das falsche Gerät oder die falsche Person kontaktiert.

Überprüfen Sie regelmäßig Ihre Kontakte und Eskalationspläne, um sicherzustellen, dass nur Kontakte kontaktiert werden, die während eines Vorfalls kontaktiert werden müssen. Überprüfen Sie die Kontakte regelmäßig, um veraltete oder falsche Informationen zu entfernen. Wenn ein Kontakt nicht mehr informiert werden soll, wenn ein Vorfall eintritt, entfernen Sie ihn aus den entsprechenden Eskalationsplänen oder entfernen Sie ihn aus dem Incident Manager.

Machen Sie Chat-Kanäle privat

Sie können Ihre Chat-Kanäle für Vorfälle privat machen, um den Zugriff mit den geringsten Rechten zu implementieren. Erwägen Sie, für jede Vorlage für den Reaktionsplan einen anderen Chat-Kanal mit einer eingeschränkten Benutzerliste zu verwenden. Dadurch wird sichergestellt, dass nur die richtigen Antwortenden in einen Chat-Kanal geleitet werden, der möglicherweise vertrauliche Informationen enthält.

Slack Kanäle, die in Amazon Q Developer in Chat-Anwendungen erstellt wurden, erben die Berechtigungen der IAM-Rolle, die zur Konfiguration von Amazon Q Developer in Chat-Anwendungen verwendet wird. Dadurch werden Responder in einem Amazon Q Developer in Chat-Anwendungen aktiviert Slack Kanal, über den alle Aktionen aufgerufen werden können, die auf der Liste der zulässigen Aktionen stehen, z. B. Incident Manager APIs und das Abrufen von Metrikgrafiken.

Halten Sie die AWS Tools auf dem neuesten Stand

AWS veröffentlicht regelmäßig aktualisierte Versionen von Tools und Plugins, die Sie in Ihren AWS Abläufen verwenden können. Wenn Sie diese Ressourcen auf dem neuesten Stand halten, wird sichergestellt, dass Benutzer und Instances in Ihrem Konto Zugriff auf die neuesten Funktionen und Sicherheitsfunktionen dieser Tools haben.

  • AWS CLI — The AWS Command Line Interface (AWS CLI) ist ein Open-Source-Tool, mit dem Sie mithilfe von Befehlen in Ihrer Befehlszeilen-Shell mit AWS Diensten interagieren können. Um AWS CLI zu aktualisieren, führen Sie denselben Befehl aus, mit dem Sie den AWS CLI installiert haben. Wir empfehlen, mindestens alle zwei Wochen eine geplante Aufgabe auf Ihrem lokalen Rechner zu erstellen, um den für Ihr Betriebssystem geeigneten Befehl auszuführen. Informationen zu Installationsbefehlen finden Sie unter Installation der AWS Befehlszeilenschnittstelle im Benutzerhandbuch für die AWS Befehlszeilenschnittstelle.

  • AWS Tools for Windows PowerShell — Die Tools für Windows PowerShell sind eine Reihe von PowerShell Modulen, die auf der Funktionalität aufbauen, die das AWS SDK for .NET. Mit den Tools für Windows PowerShell können Sie über die PowerShell Befehlszeile Skripts für Operationen auf Ihren AWS Ressourcen erstellen. Wenn aktualisierte Versionen der Tools für Windows veröffentlicht PowerShell werden, sollten Sie regelmäßig die Version aktualisieren, die Sie lokal ausführen. Weitere Informationen finden Sie unter Aktualisieren AWS Tools for Windows PowerShell unter Windows oder Aktualisieren von AWS Tools for Windows PowerShell unter Linux oder macOS.

Verwandter Inhalt

Bewährte Sicherheitsmethoden für Systems Manager

Bewährte Methoden zur Detektivsicherheit für Incident Manager

Identifizieren und prüfen Sie alle Ihre Incident Manager-Ressourcen

Die Identifikation Ihrer IT-Assets ist ein wichtiger Aspekt von Governance und Sicherheit. Identifizieren Sie Ihre Systems Manager Manager-Ressourcen, um deren Sicherheitslage zu beurteilen und Maßnahmen zu ergreifen, um potenzielle Schwachstellen zu beheben. Erstellen Sie Ressourcengruppen für Ihre Incident Manager-Ressourcen. Weitere Informationen finden Sie unter Was sind Ressourcengruppen? im AWS Resource Groups -Benutzerhandbuch.

Verwenden AWS CloudTrail

AWS CloudTrail bietet eine Aufzeichnung der Aktionen, die von einem Benutzer, einer Rolle oder einem AWS Dienst in Incident Manager ausgeführt wurden. Anhand der von AWS CloudTrail gesammelten Informationen können Sie die Anfrage an Incident Manager, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und weitere Details ermitteln. Weitere Informationen finden Sie unter Protokollieren von AWS Systems Manager Incident Manager API-Aufrufen mit AWS CloudTrail.

Überwachen Sie die AWS Sicherheitsempfehlungen

Überprüfen Sie regelmäßig die Trusted Advisor für Sie veröffentlichten Sicherheitshinweise. AWS-Konto Sie können dies programmgesteuert tun mit. describe-trusted-advisor-checks

Überwachen Sie außerdem aktiv die primäre E-Mail-Adresse, die für jeden von Ihnen registriert ist. AWS-Konten AWS wird Sie unter Verwendung dieser E-Mail-Adresse über neu auftretende Sicherheitsprobleme kontaktieren, die Sie betreffen könnten.

AWS Betriebsprobleme mit weitreichenden Auswirkungen werden im AWS Service Health Dashboard veröffentlicht. Operative Probleme werden über AWS Health Dashboard auch in den einzelnen Konten veröffentlicht. Weitere Informationen finden Sie in der AWS Health -Dokumentation.

Verwandter Inhalt

Amazon Web Services: Übersicht über Sicherheitsverfahren (Whitepaper)

Erste Schritte: Halten Sie sich bei der Konfiguration Ihrer AWS Ressourcen an bewährte Sicherheitsmethoden (AWS Sicherheitsblog)

IAM Best Practices

Bewährte Sicherheitsmethoden in AWS CloudTrail