

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Security Incident Response Konten verwalten mit AWS Organizations
<a name="security-ir-organizations"></a>

AWS Security Incident Response ist integriert in. AWS Organizations Das AWS Organizations Verwaltungskonto der Organisation kann ein Konto als delegierten Administrator für festlegen. AWS Security Incident Response Diese Aktion wird AWS Security Incident Response als vertrauenswürdiger Dienst in aktiviert. AWS Organizations Informationen darüber, wie diese Berechtigungen gewährt werden, finden Sie unter [Zusammen AWS Organizations mit anderen AWS Diensten verwenden](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html).

In den folgenden Abschnitten werden Sie durch verschiedene Aufgaben geführt, die Sie als delegiertes Security Incident Response-Administratorkonto ausführen können.

**Topics**
+ [

# Überlegungen und Empfehlungen zur Verwendung mit AWS Security Incident Response AWS Organizations
](considerations_important.md)
+ [

# Vertrauenswürdigen Zugriff aktivieren für AWS -Kontenverwaltung
](using-orgs-trusted-access.md)
+ [

# Für die Benennung eines delegierten Security Incident Response-Administratorkontos sind Berechtigungen erforderlich
](organizations_permissions.md)
+ [

# Benennen Sie einen delegierten Administrator für AWS Security Incident Response
](delegated-admin-designate.md)
+ [

# Verwaltung der Mitgliedschaft bei Organisationseinheiten (OUs) für AWS Security Incident Response
](managing-membership-with-ou.md)
+ [

# Mitglieder hinzufügen zu AWS Security Incident Response
](add-member-accounts.md)
+ [

# Mitglieder entfernen von AWS Security Incident Response
](remove-member-account.md)

# Überlegungen und Empfehlungen zur Verwendung mit AWS Security Incident Response AWS Organizations
<a name="considerations_important"></a>

Die folgenden Überlegungen und Empfehlungen können Ihnen helfen zu verstehen, wie ein delegiertes Security Incident Response-Administratorkonto funktioniert in: AWS Security Incident Response

**Delegiertes Administratorkonto für. AWS Security Incident Response**  
Sie können ein Mitgliedskonto als delegiertes Security Incident Response-Administratorkonto festlegen. Wenn Sie beispielsweise ein Mitgliedskonto *111122223333* in angeben*Europe (Ireland)*, können Sie kein anderes Mitgliedskonto in angeben. *555555555555* *Canada (Central)* In allen anderen Regionen müssen Sie dasselbe Konto wie das delegierte Administratorkonto für Security Incident Response verwenden.

**Sie richten Ihr delegiertes Security Incident Response-Administratorkonto in einem bestimmten Bereich ein. AWS-Region**  
 AWS-Region Bei der Ersteinrichtung weisen Sie ein delegiertes Security Incident Response-Administratorkonto in einem Konto zu. Die Einrichtung ist zwar regional, AWS Security Incident Response bietet aber eine unternehmensweite Abdeckung aller unterstützten Bereiche. AWS-Regionen Die Sicherheitsergebnisse stammen von Amazon GuardDuty und AWS Security Hub CSPM werden aus allen unterstützten Fällen übernommen AWS-Regionen, und alle Fälle werden zentral in der Region verwaltet, in der Sie Ihr Abonnement aktiviert haben. Das delegierte Security Incident Response-Administratorkonto und die Mitgliedskonten müssen über hinzugefügt werden. AWS Organizations

**Es wird nicht empfohlen, das Verwaltungskonto Ihrer Organisation als delegiertes Security Incident Response-Administratorkonto einzurichten.**  
Das Verwaltungskonto Ihrer Organisation kann das delegierte Security Incident Response-Administratorkonto sein. Die bewährten AWS Sicherheitsmethoden folgen jedoch dem Prinzip der geringsten Rechte und empfehlen diese Konfiguration nicht.

**Wenn Sie ein delegiertes Security Incident Response-Administratorkonto aus einem Live-Abonnement entfernen, wird das Abonnement sofort gekündigt.**  
Wenn Sie ein delegiertes Security Incident Response-Administratorkonto entfernen, werden alle Mitgliedskonten AWS Security Incident Response entfernt, die diesem delegierten Security Incident Response-Administratorkonto zugeordnet sind. AWS Security Incident Response wird nicht mehr für alle Mitgliedskonten aktiviert.

# Vertrauenswürdigen Zugriff aktivieren für AWS -Kontenverwaltung
<a name="using-orgs-trusted-access"></a>

Durch die Aktivierung des vertrauenswürdigen Zugriffs für AWS Security Incident Response kann der delegierte Administrator des Verwaltungskontos die Informationen und Metadaten (z. B. primäre oder alternative Kontaktdaten) für jedes Mitgliedskonto in AWS Organizationsändern.

Gehen Sie wie folgt vor, um vertrauenswürdigen Zugriff für Ihre Organisation AWS Security Incident Response zu aktivieren.

**Mindestberechtigungen**  
Um diese Aufgaben ausführen zu können, müssen Sie die folgenden Anforderungen erfüllen:  
Sie können dies nur über das Verwaltungskonto der Organisation ausführen.
Für Ihre Organisation müssen [alle Funktionen aktiviert sein](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html).

------
#### [ Console ]

**Um den vertrauenswürdigen Zugriff zu aktivieren für AWS Security Incident Response**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden (nicht empfohlen).

1. Wählen Sie im Navigationsbereich **Dienste** aus.

1. Wählen Sie **AWS Security Incident Response**in der Liste der Dienste aus.

1. Wählen Sie **Vertrauenswürdigen Zugriff aktivieren**.

1. **Geben **Sie im AWS Security Incident Response Dialogfeld Vertrauenswürdigen Zugriff aktivieren für** den Text enable ein, um dies zu bestätigen, und wählen Sie dann **Vertrauenswürdigen Zugriff aktivieren** aus.**

------
#### [ API/CLI ]

**Um vertrauenswürdigen Zugriff zu aktivieren für AWS -Kontenverwaltung**  
Nachdem Sie den folgenden Befehl ausgeführt haben, können Sie Anmeldeinformationen aus dem Verwaltungskonto der Organisation verwenden, um API-Operationen für die Kontoverwaltung aufzurufen, die den `--accountId` Parameter verwenden, um auf Mitgliedskonten in einer Organisation zu verweisen.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/organizations/latest/userguide/enable-aws-service-access.html)

  Im folgenden Beispiel wird der vertrauenswürdige Zugriff für AWS Security Incident Response die Organisation des anrufenden Kontos aktiviert.

  ```
  $ aws organizations enable-aws-service-access \
                                         --service-principal security-ir.amazonaws.com
  ```

  Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.

------

# Für die Benennung eines delegierten Security Incident Response-Administratorkontos sind Berechtigungen erforderlich
<a name="organizations_permissions"></a>

Sie können wählen, ob Sie Ihre AWS Security Incident Response Mitgliedschaft mit dem delegierten Administrator für einrichten möchten. AWS Organizations Informationen darüber, wie diese Berechtigungen gewährt werden, finden Sie unter Zusammen [AWS Organizations mit anderen AWS Diensten verwenden](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html).

**Anmerkung**  
 AWS Security Incident Response aktiviert automatisch die AWS Organizations vertrauenswürdige Beziehung, wenn die Konsole für die Einrichtung und Verwaltung verwendet wird. Wenn Sie das verwenden, müssen Sie CLI/SDK dies manuell aktivieren, indem Sie die Enable [AWSServiceAccess API](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html) verwenden, um zu vertrauen`security-ir.amazonaws.com`. 

Stellen Sie als AWS Organizations Manager sicher, dass Sie die folgenden AWS Security Incident Response Aktionen ausführen können, bevor Sie das delegierte Security Incident Response-Administratorkonto für Ihre Organisation festlegen: `security-ir:CreateMembership` und. `security-ir:UpdateMembership` Mit diesen Aktionen können Sie das delegierte Security Incident Response-Administratorkonto für Ihre Organisation festlegen, indem Sie. AWS Security Incident Response Sie müssen außerdem sicherstellen, dass Sie die AWS Organizations Aktionen ausführen dürfen, mit denen Sie Informationen über Ihre Organisation abrufen können.

Um diese Berechtigungen zu gewähren, fügen Sie die folgende Erklärung in eine AWS Identity and Access Management (IAM-) Richtlinie für Ihr Konto ein:

```
        {
            "Sid": "PermissionsForSIRAdmin",
            "Effect": "Allow",
            "Action": [
                "security-ir:CreateMembership",
                "security-ir:UpdateMembership",
                "organizations:EnableAWSServiceAccess",
                "organizations:RegisterDelegatedAdministrator",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListAWSServiceAccessForOrganization",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount",
                "organizations:DescribeOrganization",
                "organizations:ListAccounts"
            ],
            "Resource": "*"
        }
```

Wenn Sie Ihr AWS Organizations Verwaltungskonto als delegiertes Security Incident Response-Administratorkonto festlegen möchten, benötigt Ihr Konto auch die IAM-Aktion:. `CreateServiceLinkedRole` Überprüfen Sie dies[Überlegungen und Empfehlungen zur Verwendung mit AWS Security Incident Response AWS Organizations](considerations_important.md), bevor Sie mit dem Hinzufügen der Berechtigungen fortfahren. 

Um mit der Festlegung Ihres AWS Organizations Verwaltungskontos als delegiertes Administratorkonto für Security Incident Response fortzufahren, fügen Sie der IAM-Richtlinie die folgende Erklärung hinzu und *111122223333* ersetzen Sie sie durch die AWS-Konto ID Ihres AWS Organizations Verwaltungskontos:

```
        {
        	"Sid": "PermissionsToEnableSecurityIncidentResponse"
        	"Effect": "Allow",
        	"Action": [
        		"iam:CreateServiceLinkedRole"
        	],
        	"Resource": "arn:aws:iam::111122223333:role/aws-service-role/security-ir.amazonaws.com/AWSServiceRoleForSecurityIncidentResponse",
        	"Condition": {
        		"StringLike": {
        			"iam:AWSServiceName": "security-ir.amazonaws.com"
        		}
        	}
        }
```

# Benennen Sie einen delegierten Administrator für AWS Security Incident Response
<a name="delegated-admin-designate"></a>

Dieser Abschnitt enthält Schritte zur Benennung eines delegierten Administrators in der Organisation. AWS Security Incident Response 

Stellen Sie als Manager der AWS Organisation sicher, dass Sie sich die Informationen zur Funktionsweise eines delegierten Security Incident Response-Administratorkontos durchlesen. [Überlegungen und Empfehlungen](considerations_important.md) Bevor Sie fortfahren, stellen Sie sicher, dass Sie [Für die Benennung eines delegierten Security Incident Response-Administratorkontos sind Berechtigungen erforderlich](organizations_permissions.md)

Wählen Sie eine bevorzugte Zugriffsmethode, um ein delegiertes Security Incident Response-Administratorkonto für Ihr Unternehmen festzulegen. Nur ein Management kann diesen Schritt ausführen.

------
#### [ Console ]

1. Öffnen Sie die Security Incident Response-Konsole unter https://console.aws.amazon.com/security-ir/

   Um sich anzumelden, verwenden Sie die Verwaltungsdaten Ihrer AWS Organizations Organisation.

1. Wählen Sie mithilfe der AWS-Region Auswahltaste in der oberen rechten Ecke der Seite die Region aus, in der Sie das delegierte Security Incident Response-Administratorkonto für Ihr Unternehmen einrichten möchten.

1. Folgen Sie dem Einrichtungsassistenten, um Ihre Mitgliedschaft einschließlich des delegierten Administratorkontos zu erstellen.

------
#### [ API/CLI ]
+ Führen Sie die Ausführung CreateMembership mit den Anmeldeinformationen AWS-Konto des Managements der Organisation aus.
  + Alternativ können Sie AWS Command Line Interface dies verwenden. Der folgende AWS CLI Befehl bestimmt ein delegiertes Security Incident Response-Administratorkonto. Im Folgenden sind die Zeichenkettenoptionen aufgeführt, die für die Konfiguration Ihrer Mitgliedschaft verfügbar sind:

    ```
                                          {
                                            "customerAccountId": "stringstring",
                                            "membershipName": "stringstring",
                                            "customerType": "Standalone",
                                            "organizationMetadata": {
                                              "organizationId": "string",
                                              "managementAccountId": "stringstring",
                                              "delegatedAdministrators": [
                                                "stringstring"
                                              ]
                                            },
                                            "membershipAccountsConfigurations": {
                                              "autoEnableAllAccounts": true,
                                              "organizationalUnits": [
                                                "string"
                                              ]
                                            },
                                            "incidentResponseTeam": [
                                              {
                                                "name": "string",
                                                "jobTitle": "stringstring",
                                                "email": "stringstring"
                                              }
                                            ],
                                            "internalIdentifier": "string",
                                            "membershipId": "stringstring",
                                            "optInFeatures": [
                                              {
                                                "featureName": "RuleForwarding",
                                                "isEnabled": true
                                              }
                                            ]
                                          }
    ```

  Wenn AWS Security Incident Response es für Ihr delegiertes Security Incident Response-Administratorkonto nicht aktiviert ist, kann es keine Aktion ausführen. Falls dies noch nicht geschehen ist, stellen Sie sicher, dass Sie die Aktivierung AWS Security Incident Response für das neu benannte delegierte Security Incident Response-Administratorkonto vornehmen.

------

# Verwaltung der Mitgliedschaft bei Organisationseinheiten (OUs) für AWS Security Incident Response
<a name="managing-membership-with-ou"></a>

 AWS Security Incident Response unterstützt den Mitgliederschutz für einzelne Organisationseinheiten (OUs). Sie können Ihre Mitgliedschaft OUs jederzeit auf bestimmte Bereiche aktualisieren. Alle Konten innerhalb der ausgewählten OUs Kategorie, einschließlich Konten für Kinder OUs, fallen unter Ihre Mitgliedschaft. 

 Bei der Aktualisierung Ihres Mitgliedsverbands können Aktualisierungen für bis zu 5 Personen OUs gleichzeitig vorgenommen werden. Wenn Sie Änderungen an mehr als 5 vornehmen möchten OUs, führen Sie die Zuordnungsänderungen in Stapeln von 5 durch, OUs bis alle Aktualisierungen abgeschlossen sind. 

------
#### [ Console ]

1. Öffnen Sie die Security Incident Response-Konsole unter https://console.aws.amazon.com/security-ir/

   Um sich anzumelden, verwenden Sie die Verwaltungsdaten Ihrer AWS Organizations Organisation.

1. Navigieren Sie zu **Mitgliedschaft verwalten** > Konten

1. Klicken Sie auf **Zuordnung aktualisieren**

1. **Wählen Sie Organisationseinheiten auswählen (OUs)**

1. Wählen Sie **Hinzufügen OUs** oder **Entfernen OUs**

1. Wählen Sie bis zu 5 aus, die OUs Sie aktualisieren möchten. Sie können nicht gleichzeitig hinzufügen und entfernen OUs .
**Anmerkung**  
Alle Konten und Kinder OUs unter einer ausgewählten Organisationseinheit werden verknüpft.

1. Klicken Sie auf **Zuordnung aktualisieren**

1. 
**Anmerkung**  
Wenn Sie Änderungen an mehr als 5 vornehmen möchten OUs, wiederholen Sie die Schritte 5 und 6, bis alle verknüpft OUs sind.

------

Weitere Informationen darüber, wie Sie Änderungen an der Organisationseinheit innerhalb Ihrer AWS Organisation vornehmen können, finden Sie unter [Organisationseinheiten verwalten (OUs) mit AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_ous.html).

# Mitglieder hinzufügen zu AWS Security Incident Response
<a name="add-member-accounts"></a>

 Es besteht eine Eins-zu-Eins-Beziehung mit AWS Organizations und Ihrer AWS Security Incident Response Mitgliedschaft. Wenn Konten zu Ihren Organizations oder Organisationseinheiten () hinzugefügt (oder entferntOUs) werden, werden diese Änderungen in den betroffenen Konten für Ihre AWS Security Incident Response Mitgliedschaft berücksichtigt. 

Um Ihrer Mitgliedschaft ein Konto hinzuzufügen, folgen Sie einer der Optionen zur [Verwaltung von Konten in einer Organisation mit AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts.html).

Sie können Ihrer Mitgliedschaft auch jederzeit weitere OUs hinzufügen — siehe [Mitgliedschaft mit Organisationseinheiten verwalten (OUs)](https://docs.aws.amazon.com/security-ir/latest/userguide/managing-membership-with-ou.html).

# Mitglieder entfernen von AWS Security Incident Response
<a name="remove-member-account"></a>

Um ein Konto aus Ihrer Mitgliedschaft zu entfernen, können Sie ein Mitgliedskonto aus Ihrer Organisation entfernen, Konten aus Ihren ausgewählten OUs Konten entfernen oder OUs aus Ihrer Mitgliedschaft entfernen. 

Um ein Konto aus Ihrer Mitgliedschaft zu entfernen, folgen Sie den Anweisungen zum [Entfernen eines Mitgliedskontos aus einer Organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_remove.html).

Um Konten aus Ihrem Konto zu verschieben OUs, folgen Sie den Anweisungen für das [Verschieben von Konten in eine Organisationseinheit (OU) oder zwischen Stamm- und OUs With-Konten AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/move_account_to_ou.html).

Um eine Organisationseinheit aus Ihrer Mitgliedschaft zu entfernen, folgen Sie den Anweisungen [unter Mitgliedschaft mit Organisationseinheiten verwalten (OUs)](https://docs.aws.amazon.com/security-ir/latest/userguide/managing-membership-with-ou.html).