Melhores práticas de segurança em AWS Systems Manager Incident Manager - Incident Manager

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Melhores práticas de segurança em AWS Systems Manager Incident Manager

AWS Systems Manager Incident Manager fornece muitos recursos de segurança a serem considerados ao desenvolver e implementar suas próprias políticas de segurança. As melhores práticas a seguir são diretrizes gerais e não representam uma solução completa de segurança. Como essas práticas recomendadas podem não ser adequadas ou suficientes para o seu ambiente, trate-as como considerações úteis em vez de prescrições.

Práticas recomendadas de segurança preventiva no Incident Manager

Implemente o acesso de privilégio mínimo

Ao conceder permissões, você decide quem receberá quais permissões para quais atributos do Incident Manager. Você habilita ações específicas que quer permitir nesses atributos. Portanto, você deve conceder apenas as permissões necessárias para executar uma tarefa. A implementação do acesso de privilégio mínimo é fundamental para reduzir o risco de segurança e o impacto que pode resultar de erros ou usuários mal-intencionados.

As ferramentas a seguir estão disponíveis para implementar o acesso de privilégio mínimo:

Criação e gerenciamento de contatos

Ao ativar os contatos, o Incident Manager entra em contato com o dispositivo para confirmar a ativação. Verifique se as informações do dispositivo estão corretas antes de ativá-lo. Isso reduz a possibilidade de o Incident Manager entrar em contato com o dispositivo ou a pessoa errada durante a ativação.

Revise regularmente seus contatos e planos de escalação para garantir que somente os contatos que precisam ser contatados durante um incidente sejam contatados. Revise regularmente os contatos para remover informações desatualizadas ou incorretas. Se um contato não precisar mais ser informado quando ocorrer um incidente, remova-o dos planos de escalação relacionados ou remova-o do Incident Manager.

Torne os canais de bate-papo privados

Você pode tornar seus canais de bate-papo sobre incidentes privados para implementar o acesso de privilégios mínimos. Considere usar um canal de bate-papo diferente com uma lista de usuários reduzida para cada modelo de plano de resposta. Isso garante que somente os respondentes corretos sejam direcionados para um canal de bate-papo que pode conter informações confidenciais.

Slack os canais criados no Amazon Q Developer em aplicativos de bate-papo herdam as permissões da função do IAM usada para configurar o Amazon Q Developer em aplicativos de bate-papo. Isso permite que os respondentes em um Amazon Q Developer usem aplicativos de bate-papo habilitados Slack canal para chamar qualquer ação da lista de permissões, como o Gerenciador de Incidentes APIs e a recuperação de gráficos de métricas.

Mantenha AWS as ferramentas atualizadas

AWS lança regularmente versões atualizadas de ferramentas e plug-ins que você pode usar em suas AWS operações. Manter esses atributos atualizados garante que os usuários e instâncias em sua conta tenham acesso às funcionalidades e atributos de segurança mais recentes nessas ferramentas.

  • AWS CLI — O AWS Command Line Interface (AWS CLI) é uma ferramenta de código aberto que permite interagir com AWS serviços usando comandos em seu shell de linha de comando. Para atualizar a AWS CLI, execute o mesmo comando usado para instalar a AWS CLI. Recomendamos criar uma tarefa programada em sua máquina local para executar o comando adequado para o sistema operacional pelo menos uma vez a cada duas semanas. Para obter informações sobre os comandos de instalação, consulte Instalando a interface de linha de AWS comando no Guia do usuário da interface de linha de AWS comando.

  • AWS Tools for Windows PowerShell — As Ferramentas para Windows PowerShell são um conjunto de PowerShell módulos que se baseiam na funcionalidade exposta pelo AWS SDK for .NET. As Ferramentas para Windows PowerShell permitem que você crie scripts de operações em seus AWS recursos a partir da linha de PowerShell comando. Periodicamente, à medida que as versões atualizadas das Ferramentas para Windows PowerShell são lançadas, você deve atualizar a versão que está sendo executada localmente. Para obter informações, consulte Atualizando o AWS Tools for Windows PowerShell no Windows ou Atualizando o AWS Tools for Windows PowerShell no Linux ou macOS.

Conteúdo relacionado

Práticas recomendadas de segurança para o Systems Manager

Práticas recomendadas de segurança preventiva no Incident Manager

Identificar e auditar todos os seus atributos do Incident Manager

A identificação de seus ativos de TI é um aspecto essencial de governança e segurança. Identifique todos os seus atributos do Systems Manager para avaliar sua postura de segurança e agir em possíveis áreas de pontos fracos. Crie grupos de atributos para seus atributos do Incident Manager. Para obter mais informações, consulte O que são grupos de atributos? no Guia do usuário do AWS Resource Groups .

Use AWS CloudTrail

AWS CloudTrail fornece um registro das ações realizadas por um usuário, função ou AWS serviço no Incident Manager. Usando as informações coletadas por AWS CloudTrail, você pode determinar a solicitação que foi feita ao Incident Manager, o endereço IP do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita e detalhes adicionais. Para obter mais informações, consulte Registrando chamadas de AWS Systems Manager Incident Manager API usando AWS CloudTrail.

Monitore os avisos AWS de segurança

Verifique regularmente os avisos de segurança publicados Trusted Advisor para você. Conta da AWS Você pode fazer isso programaticamente usando. describe-trusted-advisor-checks

Além disso, monitore ativamente o endereço de e-mail principal registrado em cada um de seus Contas da AWS. AWS entraremos em contato com você, usando este endereço de e-mail, sobre problemas de segurança emergentes que possam afetá-lo.

AWS problemas operacionais com amplo impacto são publicados no AWS Service Health Dashboard. Eles também são publicados em contas individuais por meio do AWS Health Dashboard. Para obter mais informações, consulte a documentação do AWS Health.

Conteúdo relacionado

Amazon Web Services: visão geral do processo de segurança (whitepaper)

Introdução: siga as melhores práticas de segurança ao configurar seus AWS recursos (Blog AWS de segurança)

Práticas recomendadas do IAM

Melhores práticas de segurança em AWS CloudTrail