AWS Policy gestite - AWS Security Incident Response Guida per l'utente

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS Policy gestite

Una policy AWS gestita è una policy autonoma creata e amministrata da. AWS AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Per aggiungere autorizzazioni a utenti, gruppi e ruoli, è più facile utilizzare le policy AWS gestite che scriverle da soli. Creare policy gestite dal cliente IAM per fornire al tuo team solo le autorizzazioni di cui ha bisogno richiede tempo e competenza. Per iniziare rapidamente, puoi utilizzare le nostre politiche AWS gestite. Queste politiche coprono casi d'uso comuni e sono disponibili nel tuo AWS account. Per ulteriori informazioni sulle policy AWS gestite, consulta le policy AWS gestite nella IAM User Guide.

AWS i servizi mantengono e aggiornano le politiche AWS gestite associate. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi occasionalmente aggiungono altre autorizzazioni a una policy gestita da AWS per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una policy gestita da AWS quando viene avviata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.

Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy ReadOnlyAccess AWS gestita fornisce l'accesso in sola lettura a tutti i AWS servizi e le risorse. Quando un servizio lancia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per l'elenco e la descrizione delle policy di funzione dei processi, consulta la sezione Policy gestite da AWS per funzioni di processi nella Guida per l'utente di IAM.

AWS politica gestita: AWSSecurity IncidentResponseServiceRolePolicy

AWS Security Incident Response utilizza la politica AWSSecurity IncidentResponseServiceRolePolicy AWS gestita. Questa policy AWS gestita è associata al ruolo AWSServiceRoleForSecurityIncidentResponsecollegato al servizio. La policy fornisce l'accesso per AWS Security Incident Response identificare gli account sottoscritti, creare casi e taggare le risorse correlate.

Importante

Non archiviate informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. AWS Security Incident Response utilizza i tag per fornirti servizi di amministrazione. I tag non sono pensati per essere utilizzati per dati privati o sensibili

Dettagli delle autorizzazioni

Il servizio utilizza questa politica per eseguire azioni sulle seguenti risorse:

  • AWS Organizations: consente al servizio di cercare account di iscrizione da utilizzare con il servizio.

  • CreateCase: consente al servizio di creare casi di servizio per conto degli account di iscrizione.

  • TagResource: consente di configurare le risorse dei tag di servizio come parte del servizio.

È possibile visualizzare le autorizzazioni associate a questa politica nelle politiche AWS gestite per AWSSecurityIncidentResponseServiceRolePolicy.

AWS politica gestita: AWSSecurity IncidentResponseFullAccess

AWS Security Incident Response utilizza la politica AWSSecurity IncidentResponseAdmin AWS gestita. Questa politica garantisce l'accesso completo alle risorse del servizio e l'accesso alle risorse correlate Servizi AWS. Puoi utilizzare questa policy con i tuoi responsabili IAM per aggiungere rapidamente le autorizzazioni per. AWS Security Incident Response

Importante

Non archiviate informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. AWS Security Incident Response utilizza i tag per fornirti servizi di amministrazione. I tag non sono pensati per essere utilizzati per dati privati o sensibili

Dettagli delle autorizzazioni

Il servizio utilizza questa politica per eseguire azioni sulle seguenti risorse:

  • Accesso in sola lettura principale IAM: concede a un utente del servizio la possibilità di eseguire azioni di sola lettura sulle risorse esistenti. AWS Security Incident Response

  • Accesso di scrittura principale IAM: concede a un utente del servizio la possibilità di aggiornare, modificare, eliminare e creare risorse. AWS Security Incident Response

È possibile visualizzare le autorizzazioni associate a questa politica nelle politiche AWS gestite per. AWSSecurityIncidentResponseFullAccess

AWS politica gestita: AWSSecurity IncidentResponseReadOnlyAccess

AWS Security Incident Response utilizza la politica AWSSecurity IncidentResponseReadOnlyAccess AWS gestita. La policy concede l'accesso in sola lettura alle risorse dei service case. Puoi utilizzare questa policy con i tuoi presidi IAM per aggiungere rapidamente le autorizzazioni per. AWS Security Incident Response

Importante

Non archiviate informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. AWS Security Incident Response utilizza i tag per fornirti servizi di amministrazione. I tag non sono pensati per essere utilizzati per dati privati o sensibili

Dettagli delle autorizzazioni

Il servizio utilizza questa politica per eseguire azioni sulle seguenti risorse:

  • Accesso in sola lettura principale IAM: concede a un utente del servizio la possibilità di eseguire azioni di sola lettura sulle risorse esistenti. AWS Security Incident Response

È possibile visualizzare le autorizzazioni associate a questa policy nelle policy gestite per. AWS AWSSecurityIncidentResponseReadOnlyAccess

AWS politica gestita: AWSSecurity IncidentResponseCaseFullAccess

AWS Security Incident Response utilizza la politica AWSSecurity IncidentResponseCaseFullAccess AWS gestita. La policy garantisce l'accesso completo alle risorse dei service case. Puoi utilizzare questa policy con i tuoi presidi IAM per aggiungere rapidamente le autorizzazioni per. AWS Security Incident Response

Importante

Non archiviate informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. AWS Security Incident Response utilizza i tag per fornirti servizi di amministrazione. I tag non sono pensati per essere utilizzati per dati privati o sensibili

Dettagli delle autorizzazioni

Il servizio utilizza questa politica per eseguire azioni sulle seguenti risorse:

  • Accesso in sola lettura ai casi principali IAM: concede a un utente del servizio la possibilità di eseguire azioni di sola lettura su casi esistenti. AWS Security Incident Response

  • Accesso alla scrittura sui casi principali IAM: concede a un utente del servizio la possibilità di aggiornare, modificare, eliminare e creare casi. AWS Security Incident Response

È possibile visualizzare le autorizzazioni associate a questa policy nelle politiche AWS gestite per. AWSSecurityIncidentResponseCaseFullAccess

AWS politica gestita: AWSSecurity IncidentResponseTriageServiceRolePolicy

AWS Security Incident Response utilizza la politica AWSSecurity IncidentResponseTriageServiceRolePolicy AWS gestita. Questa policy AWS gestita è associata al ruolo AWSServiceRoleForSecurityIncidentResponse_Triagecollegato al servizio.

La policy consente di monitorare continuamente l'ambiente per rilevare eventuali minacce AWS Security Incident Response alla sicurezza, ottimizzare i servizi di sicurezza per ridurre il rumore generato dagli allarmi e raccogliere informazioni per indagare su potenziali incidenti. Non è possibile attribuire questa policy alle entità IAM.

Importante

Non archiviate informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. AWS Security Incident Response utilizza i tag per fornirti servizi di amministrazione. I tag non sono pensati per essere utilizzati per dati privati o sensibili

Dettagli delle autorizzazioni

Il servizio utilizza questa politica per eseguire azioni sulle seguenti risorse:

  • Eventi: consente al servizio di creare una regola EventBridge gestita da Amazon. Questa regola è l'infrastruttura richiesta nel tuo AWS account per inviare eventi dal tuo account al servizio. Questa azione viene eseguita su qualsiasi AWS risorsa gestita datriage.security-ir.amazonaws.com.

  • Amazon GuardDuty: consente al servizio di ottimizzare i servizi di sicurezza per ridurre il rumore degli avvisi e raccogliere informazioni per indagare su potenziali incidenti. Questa azione viene eseguita su qualsiasi AWS risorsa.

  • AWS Security Hub: consente al servizio di ottimizzare i servizi di sicurezza per ridurre il rumore generato dagli avvisi e raccogliere informazioni per indagare su potenziali incidenti. Questa azione viene eseguita su qualsiasi AWS risorsa.

È possibile visualizzare le autorizzazioni associate a questa politica nelle politiche AWS gestite per AWSSecurityIncidentResponseTriageServiceRolePolicy.

AWS Security Incident Response aggiornamenti SLRs e politiche gestite

Visualizza i dettagli sugli aggiornamenti AWS Security Incident Response SLRs e sui ruoli delle politiche gestite da quando questo servizio ha iniziato a tenere traccia di queste modifiche.

Modifica Descrizione Data

Aggiornato: AWSSecurityIncidentResponseServiceRolePolicy

La politica ora include due nuove azioni "organizations:DescribeAccount" "organizations:ListDelegatedAdministrators" e una nuova condizione:

"Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } }
TBD
Aggiornamenti a SLR che aggiungono autorizzazioni ai diritti del servizio di supporto.

AWSSecurityIncidentResponseTriageServiceRolePolicyè stato aggiornato per aggiungere security-ir:GetMembership, security-ir:, security-ir:, guardduty:, guarduty:ListMemberships, guardduty: e guardduty: UpdateCase e guardduty: permissions. guardduty: ListFilters è stato aggiunto per facilitare la gestione UpdateFilter dei filtri di archiviazione automatica negli account DeleteFilter delegati. GetAdministratorAccount GetAdministratorAccount GuardDuty

02 giugno 2025

Nuova reflex — AWSServiceRoleForSecurityIncidentResponse

Nuova politica gestita: AWSSecurityIncidentResponseServiceRolePolicy.

Nuovo ruolo collegato al servizio e policy allegata che consentono l'accesso del servizio AWS Organizations agli account per identificare l'appartenenza. 1 dicembre 2024

Nuova reflex — AWSServiceRoleForSecurityIncidentResponse_Triage

Nuova politica gestita — AWSSecurityIncidentResponseTriageServiceRolePolicy

Nuovo ruolo collegato al servizio e policy allegata che consentono l'accesso del servizio AWS Organizations agli account per eseguire la valutazione degli eventi di sicurezza. 1 dicembre 2024

Nuova politica gestita: AWSSecurityIncidentResponseFullAccess

AWS Security Incident Response aggiungi una nuova reflex da collegare ai principali IAM per le azioni di lettura e scrittura del servizio.

1 dicembre 2024

Nuovo ruolo di policy gestita: AWSSecurityIncidentResponseReadOnlyAccess

AWS Security Incident Response aggiungi una nuova reflex da collegare ai principi IAM per le azioni di lettura

1 dicembre 2024

Nuovo ruolo di policy gestita: AWSSecurityIncidentResponseCaseFullAccess

AWS Security Incident Response aggiungi una nuova reflex da collegare ai principi IAM per le azioni di lettura e scrittura per i service case.

1 dicembre 2024

Ha iniziato a tenere traccia delle modifiche.

Ha iniziato a tenere traccia delle modifiche AWS Security Incident Response SLRs e a gestire le politiche

1 dicembre 2024