Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS Policy gestite
Una policy AWS gestita è una policy autonoma creata e amministrata da. AWS AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.
Per aggiungere autorizzazioni a utenti, gruppi e ruoli, è più facile utilizzare le policy AWS gestite che scriverle da soli. Creare policy gestite dal cliente IAM per fornire al tuo team solo le autorizzazioni di cui ha bisogno richiede tempo e competenza. Per iniziare rapidamente, puoi utilizzare le nostre politiche AWS gestite. Queste politiche coprono casi d'uso comuni e sono disponibili nel tuo AWS account. Per ulteriori informazioni sulle policy AWS gestite, consulta le policy AWS gestite nella IAM User Guide.
AWS i servizi mantengono e aggiornano le politiche AWS gestite associate. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi occasionalmente aggiungono altre autorizzazioni a una policy gestita da AWS per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una policy gestita da AWS quando viene avviata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.
Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy ReadOnlyAccess AWS gestita fornisce l'accesso in sola lettura a tutti i AWS servizi e le risorse. Quando un servizio lancia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per l'elenco e la descrizione delle policy di funzione dei processi, consulta la sezione Policy gestite da AWS per funzioni di processi nella Guida per l'utente di IAM.
Indice
AWS politica gestita: AWSSecurity IncidentResponseServiceRolePolicy
AWS politica gestita: AWSSecurity IncidentResponseFullAccess
AWS politica gestita: AWSSecurity IncidentResponseReadOnlyAccess
AWS politica gestita: AWSSecurity IncidentResponseCaseFullAccess
AWS politica gestita: AWSSecurity IncidentResponseTriageServiceRolePolicy
AWS Security Incident Response aggiornamenti SLRs e politiche gestite
AWS politica gestita: AWSSecurity IncidentResponseServiceRolePolicy
AWS Security Incident Response utilizza la politica AWSSecurity IncidentResponseServiceRolePolicy AWS gestita. Questa policy AWS gestita è associata al ruolo AWSServiceRoleForSecurityIncidentResponsecollegato al servizio. La policy fornisce l'accesso per AWS Security Incident Response identificare gli account sottoscritti, creare casi e taggare le risorse correlate.
Importante
Non archiviate informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. AWS Security Incident Response utilizza i tag per fornirti servizi di amministrazione. I tag non sono pensati per essere utilizzati per dati privati o sensibili
Dettagli delle autorizzazioni
Il servizio utilizza questa politica per eseguire azioni sulle seguenti risorse:
AWS Organizations: consente al servizio di cercare account di iscrizione da utilizzare con il servizio.
CreateCase: consente al servizio di creare casi di servizio per conto degli account di iscrizione.
TagResource: consente di configurare le risorse dei tag di servizio come parte del servizio.
È possibile visualizzare le autorizzazioni associate a questa politica nelle politiche AWS gestite per AWSSecurityIncidentResponseServiceRolePolicy.
AWS politica gestita: AWSSecurity IncidentResponseFullAccess
AWS Security Incident Response utilizza la politica AWSSecurity IncidentResponseAdmin AWS gestita. Questa politica garantisce l'accesso completo alle risorse del servizio e l'accesso alle risorse correlate Servizi AWS. Puoi utilizzare questa policy con i tuoi responsabili IAM per aggiungere rapidamente le autorizzazioni per. AWS Security Incident Response
Importante
Non archiviate informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. AWS Security Incident Response utilizza i tag per fornirti servizi di amministrazione. I tag non sono pensati per essere utilizzati per dati privati o sensibili
Dettagli delle autorizzazioni
Il servizio utilizza questa politica per eseguire azioni sulle seguenti risorse:
Accesso in sola lettura principale IAM: concede a un utente del servizio la possibilità di eseguire azioni di sola lettura sulle risorse esistenti. AWS Security Incident Response
Accesso di scrittura principale IAM: concede a un utente del servizio la possibilità di aggiornare, modificare, eliminare e creare risorse. AWS Security Incident Response
È possibile visualizzare le autorizzazioni associate a questa politica nelle politiche AWS gestite per. AWSSecurityIncidentResponseFullAccess
AWS politica gestita: AWSSecurity IncidentResponseReadOnlyAccess
AWS Security Incident Response utilizza la politica AWSSecurity IncidentResponseReadOnlyAccess AWS gestita. La policy concede l'accesso in sola lettura alle risorse dei service case. Puoi utilizzare questa policy con i tuoi presidi IAM per aggiungere rapidamente le autorizzazioni per. AWS Security Incident Response
Importante
Non archiviate informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. AWS Security Incident Response utilizza i tag per fornirti servizi di amministrazione. I tag non sono pensati per essere utilizzati per dati privati o sensibili
Dettagli delle autorizzazioni
Il servizio utilizza questa politica per eseguire azioni sulle seguenti risorse:
Accesso in sola lettura principale IAM: concede a un utente del servizio la possibilità di eseguire azioni di sola lettura sulle risorse esistenti. AWS Security Incident Response
È possibile visualizzare le autorizzazioni associate a questa policy nelle policy gestite per. AWS AWSSecurityIncidentResponseReadOnlyAccess
AWS politica gestita: AWSSecurity IncidentResponseCaseFullAccess
AWS Security Incident Response utilizza la politica AWSSecurity IncidentResponseCaseFullAccess AWS gestita. La policy garantisce l'accesso completo alle risorse dei service case. Puoi utilizzare questa policy con i tuoi presidi IAM per aggiungere rapidamente le autorizzazioni per. AWS Security Incident Response
Importante
Non archiviate informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. AWS Security Incident Response utilizza i tag per fornirti servizi di amministrazione. I tag non sono pensati per essere utilizzati per dati privati o sensibili
Dettagli delle autorizzazioni
Il servizio utilizza questa politica per eseguire azioni sulle seguenti risorse:
Accesso in sola lettura ai casi principali IAM: concede a un utente del servizio la possibilità di eseguire azioni di sola lettura su casi esistenti. AWS Security Incident Response
Accesso alla scrittura sui casi principali IAM: concede a un utente del servizio la possibilità di aggiornare, modificare, eliminare e creare casi. AWS Security Incident Response
È possibile visualizzare le autorizzazioni associate a questa policy nelle politiche AWS gestite per. AWSSecurityIncidentResponseCaseFullAccess
AWS politica gestita: AWSSecurity IncidentResponseTriageServiceRolePolicy
AWS Security Incident Response utilizza la politica AWSSecurity IncidentResponseTriageServiceRolePolicy AWS gestita. Questa policy AWS gestita è associata al ruolo AWSServiceRoleForSecurityIncidentResponse_Triagecollegato al servizio.
La policy consente di monitorare continuamente l'ambiente per rilevare eventuali minacce AWS Security Incident Response alla sicurezza, ottimizzare i servizi di sicurezza per ridurre il rumore generato dagli allarmi e raccogliere informazioni per indagare su potenziali incidenti. Non è possibile attribuire questa policy alle entità IAM.
Importante
Non archiviate informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. AWS Security Incident Response utilizza i tag per fornirti servizi di amministrazione. I tag non sono pensati per essere utilizzati per dati privati o sensibili
Dettagli delle autorizzazioni
Il servizio utilizza questa politica per eseguire azioni sulle seguenti risorse:
Eventi: consente al servizio di creare una regola EventBridge gestita da Amazon. Questa regola è l'infrastruttura richiesta nel tuo AWS account per inviare eventi dal tuo account al servizio. Questa azione viene eseguita su qualsiasi AWS risorsa gestita da
triage.security-ir.amazonaws.com
.Amazon GuardDuty: consente al servizio di ottimizzare i servizi di sicurezza per ridurre il rumore degli avvisi e raccogliere informazioni per indagare su potenziali incidenti. Questa azione viene eseguita su qualsiasi AWS risorsa.
AWS Security Hub: consente al servizio di ottimizzare i servizi di sicurezza per ridurre il rumore generato dagli avvisi e raccogliere informazioni per indagare su potenziali incidenti. Questa azione viene eseguita su qualsiasi AWS risorsa.
È possibile visualizzare le autorizzazioni associate a questa politica nelle politiche AWS gestite per AWSSecurityIncidentResponseTriageServiceRolePolicy.
AWS Security Incident Response aggiornamenti SLRs e politiche gestite
Visualizza i dettagli sugli aggiornamenti AWS Security Incident Response SLRs e sui ruoli delle politiche gestite da quando questo servizio ha iniziato a tenere traccia di queste modifiche.
Modifica | Descrizione | Data |
---|---|---|
Aggiornato: AWSSecurityIncidentResponseServiceRolePolicy |
La politica ora include due nuove azioni
|
TBD |
Aggiornamenti a SLR che aggiungono autorizzazioni ai diritti del servizio di supporto. |
AWSSecurityIncidentResponseTriageServiceRolePolicyè stato aggiornato per aggiungere security-ir:GetMembership, security-ir:, security-ir:, guardduty:, guarduty:ListMemberships, guardduty: e guardduty: UpdateCase e guardduty: permissions. guardduty: ListFilters è stato aggiunto per facilitare la gestione UpdateFilter dei filtri di archiviazione automatica negli account DeleteFilter delegati. GetAdministratorAccount GetAdministratorAccount GuardDuty |
02 giugno 2025 |
Nuova reflex — AWSServiceRoleForSecurityIncidentResponse Nuova politica gestita: AWSSecurityIncidentResponseServiceRolePolicy. |
Nuovo ruolo collegato al servizio e policy allegata che consentono l'accesso del servizio AWS Organizations agli account per identificare l'appartenenza. | 1 dicembre 2024 |
Nuova reflex — AWSServiceRoleForSecurityIncidentResponse_Triage Nuova politica gestita — AWSSecurityIncidentResponseTriageServiceRolePolicy |
Nuovo ruolo collegato al servizio e policy allegata che consentono l'accesso del servizio AWS Organizations agli account per eseguire la valutazione degli eventi di sicurezza. | 1 dicembre 2024 |
Nuova politica gestita: AWSSecurityIncidentResponseFullAccess |
AWS Security Incident Response aggiungi una nuova reflex da collegare ai principali IAM per le azioni di lettura e scrittura del servizio. |
1 dicembre 2024 |
Nuovo ruolo di policy gestita: AWSSecurityIncidentResponseReadOnlyAccess |
AWS Security Incident Response aggiungi una nuova reflex da collegare ai principi IAM per le azioni di lettura |
1 dicembre 2024 |
Nuovo ruolo di policy gestita: AWSSecurityIncidentResponseCaseFullAccess |
AWS Security Incident Response aggiungi una nuova reflex da collegare ai principi IAM per le azioni di lettura e scrittura per i service case. |
1 dicembre 2024 |
Ha iniziato a tenere traccia delle modifiche. |
Ha iniziato a tenere traccia delle modifiche AWS Security Incident Response SLRs e a gestire le politiche |
1 dicembre 2024 |