AWS Health的安全最佳實務 - AWS Health

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Health的安全最佳實務

請參閱下列使用的最佳作法 AWS Health。

授予 AWS Health 使用者可能的最低權

使用 使用者和群組的最低存取原則許可集,以遵循最低權限的原則。例如,您可以允許 AWS Identity and Access Management (IAM) 使用者存取 AWS Health Dashboard. 但是,您可能不允許同一位使用者啟用或停用存取 AWS Organizations。

如需詳細資訊,請參閱AWS Health 以識別為基礎的原則範例

查看 AWS Health Dashboard

請 AWS Health Dashboard 經常檢查您的資訊,找出可能會影響您帳戶或應用程式的事件。例如,您可能會收到有關資源的事件通知,例如需要更新的 Amazon 彈性運算雲端 (AmazonEC2) 執行個體。

如需詳細資訊,請參閱開始使用 AWS Health 儀表板 — 您的帳戶健康狀態

AWS Health 與 Amazon Chime 聲或鬆弛整合

您可以 AWS Health 與聊天工具集成。這項整合可讓您和您的團隊即時收到有關 AWS Health 事件的通知。如需詳細資訊,請參閱中的AWS Health 工具 GitHub。

監控事 AWS Health 件

您可以 AWS Health 與 Amazon CloudWatch 活動整合,以便為特定事件建立規則。當 CloudWatch 事件偵測到符合規則的事件時,系統會通知您,然後可以採取行動。 CloudWatch 事件事件是區域特定的,因此您必須在應用程式或基礎結構所在的區域中設定此服務。

在某些情況下,無法確定 AWS Health 活動的地區。如果發生這種情況,預設會在美國東部 (維吉尼亞北部) 區域中顯示事件。您可以在此區域中設定 CloudWatch 事件,以確保監控這些事件。

如需詳細資訊,請參閱使用 Amazon 監控 AWS Health 事件 EventBridge