Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Mejores prácticas de seguridad en Administrador de incidentes de AWS Systems Manager
Administrador de incidentes de AWS Systems Manager proporciona muchas características de seguridad que debe tener en cuenta a la hora de desarrollar e implementar sus propias políticas de seguridad. Las siguientes prácticas recomendadas son directrices generales y no suponen una solución de seguridad completa. Puesto que es posible que estas prácticas recomendadas no sean adecuadas o suficientes para el entorno, plantéeselas como consideraciones útiles en lugar de como normas.
Temas
Prácticas recomendadas de seguridad preventivas para Incident Manager
Implementación del acceso a los privilegios mínimos
Al conceder permisos, usted decide quién obtiene determinados permisos en determinados recursos de Incident Manager. Habilite las acciones específicas que desea permitir en dichos recursos. Por lo tanto, conceda solo los permisos necesarios para realizar una tarea. La implementación del acceso con privilegios mínimos es esencial a la hora de reducir los riesgos de seguridad y el impacto que podrían causar los errores o los intentos malintencionados.
Las siguientes herramientas están disponibles para implementar el acceso a los privilegios mínimos:
Creación y administración de contactos
Al activar contactos, Incident Manager se pone en contacto con el dispositivo para confirmar la activación. Asegúrese de que la información del dispositivo sea correcta antes de activarlo. Esto reduce la posibilidad de que Incident Manager se ponga en contacto con un dispositivo o persona equivocados durante la activación.
Revise regularmente sus contactos y planes de escalada para asegurarse de que solo se contacte a contactos que deban ser contactados durante un incidente. Revise periódicamente los contactos a fin de eliminar información obsoleta o incorrecta. Si un contacto ya no debe ser informado al producirse un incidente, elimínelo de los planes de escalada relacionados o de Incident Manager.
Privacidad de los canales de chat
Puede hacer que sus canales de chat de incidentes sean privados para implementar el acceso de privilegio mínimo. Considere la posibilidad de utilizar un canal de chat diferente con una lista de usuarios reducida para cada plantilla del plan de respuesta. Esto garantiza que solo los respondedores correctos entren en un canal de chat que pueda contener información sensible.
Slack los canales creados en Amazon Q Developer en aplicaciones de chat heredan los permisos del rol de IAM utilizado para configurar Amazon Q Developer en aplicaciones de chat. Esto permite a los respondedores de un desarrollador de Amazon Q activar las aplicaciones de chat. Slack canal para convocar cualquier acción de la lista de permitidos, como el administrador de incidentes APIs y la recuperación de gráficos de métricas.
Mantenga las AWS herramientas actualizadas
AWS publica periódicamente versiones actualizadas de herramientas y complementos que puede utilizar en sus AWS operaciones. Mantener estos recursos actualizados garantiza que los usuarios y las instancias de su cuenta tengan acceso a la funcionalidad y las características de seguridad más recientes de estas herramientas.
-
AWS CLI — The AWS Command Line Interface (AWS CLI) es una herramienta de código abierto que te permite interactuar con AWS los servicios mediante comandos de tu consola de línea de comandos. Para actualizar la AWS CLI, ejecute el mismo comando utilizado para instalar la AWS CLI. Recomendamos crear una tarea programada en el equipo local que ejecute el comando apropiado para su sistema operativo al menos una vez cada dos semanas. Para obtener información sobre los comandos de instalación, consulte Instalación de la interfaz de línea de AWS comandos en la Guía del usuario de la interfaz de línea de AWS comandos.
-
AWS Tools for Windows PowerShell — Las herramientas para Windows PowerShell son un conjunto de PowerShell módulos que se basan en la funcionalidad expuesta por el AWS SDK para .NET. Las herramientas para Windows le PowerShell permiten programar operaciones en sus AWS recursos desde la línea de PowerShell comandos. Periódicamente, a medida que PowerShell se publiquen versiones actualizadas de las Herramientas para Windows, debe actualizar la versión que esté ejecutando localmente. Para obtener más información, consulte Actualización de AWS Tools for Windows PowerShell en Windows o Actualización de AWS Tools for Windows PowerShell en Linux o macOS.
Contenido relacionado
Mejores prácticas de seguridad para Systems Manager
Las mejores prácticas recomendadas de seguridad de detección para Incident Manager
Identificación y auditoría de todos sus recursos de Incident Manager
La identificación de sus activos de TI es un aspecto fundamental de seguridad y control. Identifique sus recursos de Systems Manager para evaluar su postura de seguridad y tomar medidas en las posibles áreas de debilidad. Cree grupos de recursos para sus recursos de Incident Manager. Para obtener más información, consulte ¿Qué son los grupos de recursos? en la Guía del usuario de AWS Resource Groups .
Utilice AWS CloudTrail
AWS CloudTrail proporciona un registro de las acciones realizadas por un usuario, un rol o un AWS servicio en Incident Manager. Con la información recopilada AWS CloudTrail, puede determinar la solicitud que se realizó a Incident Manager, la dirección IP desde la que se realizó la solicitud, quién la hizo, cuándo se realizó y detalles adicionales. Para obtener más información, consulte Registro de llamadas a la Administrador de incidentes de AWS Systems Manager API mediante AWS CloudTrail.
Supervise los avisos AWS de seguridad
Compruebe periódicamente los avisos de seguridad publicados en Trusted Advisor su nombre. Cuenta de AWS Puede hacerlo mediante programación usando. describe-trusted-advisor-checks
Además, supervise activamente la dirección de correo electrónico principal registrada para cada uno de sus. Cuentas de AWS AWS se pondrá en contacto con usted, utilizando esta dirección de correo electrónico, para informarle sobre los problemas de seguridad emergentes que puedan afectarle.
AWS los problemas operativos con un amplio impacto se publican en el AWS Service Health Dashboard
Contenido relacionado
Amazon Web Services: información general de procesos de seguridad
Cómo empezar: siga las prácticas recomendadas de seguridad al configurar sus AWS
recursos
Mejores prácticas de seguridad en AWS CloudTrail