中的安全最佳實務 AWS Systems Manager Incident Manager - Incident Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

中的安全最佳實務 AWS Systems Manager Incident Manager

AWS Systems Manager Incident Manager 提供許多安全功能,供您在開發和實作自己的安全政策時考慮。以下最佳實務為一般準則,並不代表完整的安全解決方案。這些最佳實務可能不適用或無法滿足您的環境需求,因此請將其視為實用建議就好,而不要當作是指示。

Incident Manager 的預防性安全最佳實務

實作最低權限存取

授予許可時,您可以決定誰要取得哪些 Incident Manager 資源的許可。您還需針對這些資源啟用允許執行的動作,因此, 只會授予執行任務所需的許可。對降低錯誤或惡意意圖所引起的安全風險和影響而言,實作最低權限存取是相當重要的一環。

下列工具可用來實作最低權限存取:

建立和管理聯絡人

啟用聯絡人時,Incident Manager 會聯絡裝置以確認啟用。在啟用裝置之前,請確定裝置資訊正確無誤。這可減少 Incident Manager 在啟用期間聯絡錯誤裝置或人員的可能性。

定期檢閱您的聯絡人和呈報計劃,以確保只聯絡在事件期間需要聯絡的聯絡人。定期檢閱聯絡人以移除過時或不正確的資訊。如果事件發生時不應再通知聯絡人,請從相關的呈報計畫中移除聯絡人,或從 Incident Manager 中移除聯絡人。

將聊天頻道設為私有

您可以將事件聊天頻道設為私有,以實作最低權限存取。請考慮使用不同的聊天頻道,並為每個回應計畫範本提供縮小範圍的使用者清單。這可確保只會將正確的回應者提取至可能包含敏感資訊的聊天頻道。

Slack 在聊天應用程式中在 Amazon Q Developer 中建立的頻道會繼承用於在聊天應用程式中設定 Amazon Q Developer 的 IAM 角色許可。這可讓已啟用聊天應用程式的Slack頻道中 Amazon Q Developer 中的回應者呼叫任何允許列出的動作,例如 Incident Manager APIs 和擷取指標圖表。

將 AWS 工具保持在最新狀態

AWS 會定期發行您可以在 AWS 操作中使用的工具和外掛程式的更新版本。將這些資源保持在最新狀態,可確保帳戶中的使用者和執行個體可以存取這些工具的最新功能和安全功能。

  • AWS CLI – AWS Command Line Interface (AWS CLI) 是一種開放原始碼工具,可讓您使用命令列 shell 中的命令與 AWS 服務互動。若要更新 AWS CLI,請執行與用於安裝 AWS CLI相同的命令。建議您在本機電腦上建立排程任務,至少每兩週執行一次適合您作業系統的命令。如需安裝命令的相關資訊,請參閱《 AWS 命令列界面使用者指南》中的安裝AWS 命令列界面

  • AWS Tools for Windows PowerShell – Tools for Windows PowerShell 是一組 PowerShell 模組,建置在適用於 .NET 的 AWS SDK 公開的功能上。適用於 Windows PowerShell 的工具可讓您從 PowerShell 命令列編寫 AWS 資源操作的指令碼。當 Tools for Windows PowerShell 的版本更新發佈時,您應定期更新於本機執行的版本。如需詳細資訊,請參閱在 Windows AWS Tools for Windows PowerShell 上更新 在 Linux 或 macOS AWS Tools for Windows PowerShell 上更新

相關內容

Systems Manager 的安全最佳實務

Incident Manager 的 Detective 安全最佳實務

識別和稽核所有 Incident Manager 資源

識別 IT 資產是控管和保障安全的重要環節。識別您的 Systems Manager 資源,以評估其安全狀態,並對潛在弱點領域採取行動。為您的 Incident Manager 資源建立資源群組。如需詳細資訊,請參閱《AWS Resource Groups 使用者指南》中的什麼是 Resource Groups?

使用 AWS CloudTrail

AWS CloudTrail 提供由使用者、角色或 Incident Manager 中的 AWS 服務所採取之動作的記錄。您可以使用 所收集的資訊 AWS CloudTrail,判斷向 Incident Manager 提出的請求、提出請求的 IP 地址、提出請求的人員、提出請求的時間,以及其他詳細資訊。如需詳細資訊,請參閱使用 記錄 AWS Systems Manager Incident Manager API 呼叫 AWS CloudTrail

監控 AWS 安全建議

定期檢查 Trusted Advisor 中發佈的安全建議 AWS 帳戶。您也可以使用 describe-trusted-advisor-checks,以程式設計方式來執行此操作。

此外,請主動監控向每個 註冊的主要電子郵件地址 AWS 帳戶。 AWS 將使用此電子郵件地址與您聯絡,以了解可能會影響您的新安全問題。

AWS 具有廣泛影響的操作問題會張貼在AWS 服務運作狀態儀表板上。也會透過 AWS Health Dashboard將操作問題張貼至個別帳戶。如需詳細資訊,請參閱 AWS Health 文件

相關內容

Amazon Web Services:安全程序概觀 (白皮書)

入門:在設定 資源 AWS 時遵循安全最佳實務 (AWS 安全部落格)

IAM 最佳實務

中的安全最佳實務 AWS CloudTrail