Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Unified Operations Erste Schritte: Integrieren Sie Ihr Konto in ein proaktives Management von Sicherheitsvorfällen
Mit Unified Operations können Sie sich schnell auf Sicherheitsvorfälle wie Kontoübernahmen, Datenschutzverletzungen und Ransomware-Angriffe vorbereiten, darauf reagieren und diese beheben. AWS Security Incident Response AWS Security Incident Response analysiert die Ergebnisse, eskaliert Ereignisse und managt kritische Fälle. Gleichzeitig bietet es Zugriff auf das AWS Customer Incident Response Team (CIRT), um die betroffenen Ressourcen zu untersuchen. Dieser Zugriff hilft Ihnen dabei, Sicherheitsvorfälle wirksam zu mindern und zu lösen und so die Auswirkungen auf Ihren Betrieb zu minimieren. Gehen Sie wie folgt vor, um diese Servicefunktion zu nutzen:
Erstellen Sie ein zentralisiertes AWS-Konto für AWS Security Incident Response. Dies AWS-Konto wird verwendet, um alle anderen zu konfigurieren AWS-Konten , die überwacht werden sollen, um Ihr Incident-Response-Team zu verwalten und um Sicherheitsereignisse zu erstellen und anzuzeigen. Wir empfehlen Ihnen, dieses Konto mit dem Konto abzustimmen, das Sie für andere Sicherheitsdienste wie Amazon GuardDuty und verwenden AWS Security Hub CSPM. Sie können ein AWS OrganizationsVerwaltungskonto oder ein AWS Organizations delegiertes Administratorkonto als Mitgliedskonto für Security Incident Response verwenden. Weitere Informationen finden Sie im AWS Security Incident Response Benutzerhandbuch unter Wählen Sie ein Mitgliedskonto aus.
Wählen Sie grundlegende Mitgliedschaftsdetails aus. Weitere Informationen finden Sie im AWS Security Incident Response Benutzerhandbuch unter Mitgliedschaftsdetails einrichten.
Wählen Sie aus, wie Sie Konten verknüpfen möchten AWS Organizations. Weitere Informationen finden Sie AWS Organizations im AWS Security Incident Response Benutzerhandbuch unter Konten verknüpfen mit.
(Optional) Sie können optional einen proaktiven Reaktions- und Alert-Triaging-Workflow aktivieren, um innerhalb Ihres Unternehmens die von Amazon und AWS Security Hub CSPM Integrationen generierten Warnmeldungen zu überwachen GuardDuty und zu untersuchen. Weitere Informationen finden Sie im Benutzerhandbuch unter Einrichtung proaktiver Reaktions- und Alert-Triaging-Workflows.AWS Security Incident Response
(Optional) Aktivieren Sie die proaktive Eindämmung eines potenziellen Sicherheitsvorfalls. AWS kann Eindämmungsmaßnahmen durchführen, um die Auswirkungen schnell zu minimieren, z. B. die Isolierung kompromittierter Hosts oder die Rotation von Zugangsdaten. Um diese Funktion zu aktivieren, müssen Sie dem Dienst zunächst die erforderlichen Berechtigungen erteilen. Stellen Sie dazu Step Functions bereit StackSet.