

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Gérer des Réponse aux incidents de sécurité AWS comptes avec AWS Organizations
<a name="security-ir-organizations"></a>

Réponse aux incidents de sécurité AWS est intégré à AWS Organizations. Le compte AWS Organizations de gestion de l'organisation peut désigner un compte en tant qu'administrateur délégué pour Réponse aux incidents de sécurité AWS. Cette action permet, Réponse aux incidents de sécurité AWS en tant que service fiable, d'entrer dans AWS Organizations. Pour plus d'informations sur la manière dont ces autorisations sont accordées, consultez la section [Utilisation AWS Organizations avec d'autres AWS services](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html).

Les sections suivantes vous expliqueront les différentes tâches que vous pouvez effectuer en tant qu'administrateur délégué de réponse aux incidents de sécurité.

**Topics**
+ [Considérations et recommandations d'utilisation Réponse aux incidents de sécurité AWS avec AWS Organizations](considerations_important.md)
+ [Permettre un accès fiable pour Gestion de compte AWS](using-orgs-trusted-access.md)
+ [Autorisations requises pour désigner un compte administrateur délégué pour la réponse aux incidents de sécurité](organizations_permissions.md)
+ [Désignation d'un administrateur délégué pour Réponse aux incidents de sécurité AWS](delegated-admin-designate.md)
+ [Gestion des membres auprès des unités organisationnelles (OUs) pour Réponse aux incidents de sécurité AWS](managing-membership-with-ou.md)
+ [Ajouter des membres à Réponse aux incidents de sécurité AWS](add-member-accounts.md)
+ [Supprimer des membres de Réponse aux incidents de sécurité AWS](remove-member-account.md)

# Considérations et recommandations d'utilisation Réponse aux incidents de sécurité AWS avec AWS Organizations
<a name="considerations_important"></a>

Les considérations et recommandations suivantes peuvent vous aider à comprendre le fonctionnement d'un compte administrateur délégué pour la réponse aux incidents de sécurité dans Réponse aux incidents de sécurité AWS :

**Compte d'administrateur délégué pour Réponse aux incidents de sécurité AWS.**  
Vous pouvez désigner un compte membre comme compte administrateur délégué de la réponse aux incidents de sécurité. Par exemple, si vous désignez un compte de membre *111122223333* dans*Europe (Ireland)*, vous ne pouvez pas désigner un autre compte de membre *555555555555* dans*Canada (Central)*. Vous devez utiliser le même compte que le compte administrateur délégué de la réponse aux incidents de sécurité dans toutes les autres régions.

**Vous avez configuré votre compte d'administrateur délégué pour la réponse aux incidents de sécurité dans un domaine spécifique Région AWS.**  
Vous désignez un compte administrateur délégué pour la réponse aux incidents de sécurité en un seul compte Région AWS lors de la configuration initiale. Bien que la configuration soit régionale, elle Réponse aux incidents de sécurité AWS fournit une couverture à l'échelle de l'organisation pour tous les services pris en charge. Régions AWS Les résultats de sécurité d'Amazon GuardDuty AWS Security Hub CSPM proviennent de tous les services pris en charge Régions AWS, et les dossiers sont gérés de manière centralisée dans la région où vous avez activé votre abonnement. Le compte administrateur délégué de la réponse aux incidents de sécurité et les comptes membres doivent être ajoutés via AWS Organizations.

**Il n'est pas recommandé de définir le compte de gestion de votre organisation comme compte administrateur délégué de la réponse aux incidents de sécurité.**  
Le compte de gestion de votre organisation peut être le compte administrateur délégué de la réponse aux incidents de sécurité. Cependant, les meilleures pratiques AWS de sécurité suivent le principe du moindre privilège et ne recommandent pas cette configuration.

**La suppression d'un compte administrateur délégué pour la réponse aux incidents de sécurité d'un abonnement en ligne annule immédiatement l'abonnement.**  
Si vous supprimez un compte administrateur délégué de réponse aux incidents de sécurité, Réponse aux incidents de sécurité AWS supprime tous les comptes membres associés à ce compte d'administrateur délégué de réponse aux incidents de sécurité. Réponse aux incidents de sécurité AWS ne sera plus activé pour tous les comptes des membres.

# Permettre un accès fiable pour Gestion de compte AWS
<a name="using-orgs-trusted-access"></a>

L'activation de l'accès sécurisé pour Réponse aux incidents de sécurité AWS permet à l'administrateur délégué du compte de gestion de modifier les informations et les métadonnées (par exemple, les coordonnées principales ou secondaires) spécifiques à chaque compte membre dans AWS Organizations.

Utilisez la procédure suivante pour activer l'accès sécurisé au Réponse aux incidents de sécurité AWS sein de votre organisation.

**Autorisations minimales**  
Pour effectuer ces tâches, vous devez satisfaire aux exigences suivantes :  
Vous ne pouvez effectuer cette opération qu'à partir du compte de gestion de l'organisation.
[Toutes les fonctions doivent être activées](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) pour votre organisation.

------
#### [ Console ]

**Pour permettre un accès sécurisé pour Réponse aux incidents de sécurité AWS**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine (non recommandé) dans le compte de gestion de l'organisation.

1. Choisissez **Services** dans le volet de navigation.

1. Choisissez **Réponse aux incidents de sécurité AWS**dans la liste des services.

1. Choisissez **Enable trusted access (Activer l'accès approuvé)**.

1. Dans la boîte de Réponse aux incidents de sécurité AWS dialogue **Activer l'accès sécurisé pour**, tapez **enable** pour le confirmer, puis choisissez **Activer l'accès sécurisé**.

------
#### [ API/CLI ]

**Pour permettre un accès sécurisé pour Gestion de compte AWS**  
Après avoir exécuté la commande suivante, vous pouvez utiliser les informations d'identification du compte de gestion de l'organisation pour appeler les opérations de l'API de gestion des comptes qui utilisent le `--accountId` paramètre pour référencer les comptes des membres d'une organisation.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/organizations/latest/userguide/enable-aws-service-access.html)

  L'exemple suivant active un accès sécurisé au Réponse aux incidents de sécurité AWS sein de l'organisation du compte d'appel.

  ```
  $ aws organizations enable-aws-service-access \
                                         --service-principal security-ir.amazonaws.com
  ```

  Cette commande ne produit aucune sortie si elle réussit.

------

# Autorisations requises pour désigner un compte administrateur délégué pour la réponse aux incidents de sécurité
<a name="organizations_permissions"></a>

Vous pouvez choisir de configurer votre Réponse aux incidents de sécurité AWS adhésion à l'aide de l'administrateur délégué pour AWS Organizations. Pour plus d'informations sur la manière dont ces autorisations sont accordées, consultez la section [Utilisation AWS Organizations avec d'autres AWS services](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html).

**Note**  
 Réponse aux incidents de sécurité AWS active automatiquement la relation de AWS Organizations confiance lors de l'utilisation de la console pour la configuration et la gestion. Si vous CLI/SDK utilisez le, vous devez l'activer manuellement en utilisant l'[API Enable AWSService Access](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html) pour faire confiance`security-ir.amazonaws.com`. 

En tant que AWS Organizations responsable, avant de désigner le compte administrateur délégué de réponse aux incidents de sécurité pour votre organisation, vérifiez que vous pouvez effectuer les Réponse aux incidents de sécurité AWS actions suivantes : `security-ir:CreateMembership` et`security-ir:UpdateMembership`. Ces actions vous permettent de désigner le compte administrateur délégué de réponse aux incidents de sécurité pour votre organisation en utilisant Réponse aux incidents de sécurité AWS. Vous devez également vous assurer que vous êtes autorisé à effectuer les AWS Organizations actions qui vous aident à récupérer des informations sur votre organisation.

Pour accorder ces autorisations, incluez la déclaration suivante dans une politique Gestion des identités et des accès AWS (IAM) pour votre compte :

```
        {
            "Sid": "PermissionsForSIRAdmin",
            "Effect": "Allow",
            "Action": [
                "security-ir:CreateMembership",
                "security-ir:UpdateMembership",
                "organizations:EnableAWSServiceAccess",
                "organizations:RegisterDelegatedAdministrator",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListAWSServiceAccessForOrganization",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount",
                "organizations:DescribeOrganization",
                "organizations:ListAccounts"
            ],
            "Resource": "*"
        }
```

Si vous souhaitez désigner votre compte de AWS Organizations gestion comme compte administrateur délégué de la réponse aux incidents de sécurité, votre compte aura également besoin de l'action IAM :`CreateServiceLinkedRole`. Vérifiez [Considérations et recommandations d'utilisation Réponse aux incidents de sécurité AWS avec AWS Organizations](considerations_important.md) avant de procéder à l'ajout des autorisations. 

Pour continuer à désigner votre compte de AWS Organizations gestion comme compte administrateur délégué de la réponse aux incidents de sécurité, ajoutez la déclaration suivante à la politique IAM et *111122223333* remplacez-la par l' Compte AWS ID de votre AWS Organizations compte de gestion :

```
        {
        	"Sid": "PermissionsToEnableSecurityIncidentResponse"
        	"Effect": "Allow",
        	"Action": [
        		"iam:CreateServiceLinkedRole"
        	],
        	"Resource": "arn:aws:iam::111122223333:role/aws-service-role/security-ir.amazonaws.com/AWSServiceRoleForSecurityIncidentResponse",
        	"Condition": {
        		"StringLike": {
        			"iam:AWSServiceName": "security-ir.amazonaws.com"
        		}
        	}
        }
```

# Désignation d'un administrateur délégué pour Réponse aux incidents de sécurité AWS
<a name="delegated-admin-designate"></a>

Cette section décrit les étapes à suivre pour désigner un administrateur délégué au Réponse aux incidents de sécurité AWS sein de l'organisation. 

En tant que responsable de l' AWS organisation, assurez-vous de lire attentivement le mode de fonctionnement [Considérations et recommandations](considerations_important.md) d'un compte administrateur délégué pour la réponse aux incidents de sécurité. Avant de continuer, assurez-vous que vous avez[Autorisations requises pour désigner un compte administrateur délégué pour la réponse aux incidents de sécurité](organizations_permissions.md).

Choisissez une méthode d'accès préférée pour désigner un compte administrateur délégué de réponse aux incidents de sécurité pour votre organisation. Seule une direction peut effectuer cette étape.

------
#### [ Console ]

1. Ouvrez la console Security Incident Response à l'adresse https://console.aws.amazon.com/security-ir/

   Pour vous connecter, utilisez les informations d'identification de gestion de votre AWS Organizations organisation.

1. À l'aide du Région AWS sélecteur situé dans le coin supérieur droit de la page, sélectionnez la région dans laquelle vous souhaitez désigner le compte administrateur délégué de réponse aux incidents de sécurité pour votre organisation.

1. Suivez l'assistant de configuration pour créer votre adhésion, y compris le compte d'administrateur délégué.

------
#### [ API/CLI ]
+  CreateMembership Exécuté en utilisant les informations d'identification Compte AWS de la direction de l'organisation.
  + Vous pouvez également utiliser AWS Command Line Interface pour cela. La AWS CLI commande suivante désigne un compte administrateur délégué pour la réponse aux incidents de sécurité. Les options de chaîne disponibles pour configurer votre adhésion sont les suivantes :

    ```
                                          {
                                            "customerAccountId": "stringstring",
                                            "membershipName": "stringstring",
                                            "customerType": "Standalone",
                                            "organizationMetadata": {
                                              "organizationId": "string",
                                              "managementAccountId": "stringstring",
                                              "delegatedAdministrators": [
                                                "stringstring"
                                              ]
                                            },
                                            "membershipAccountsConfigurations": {
                                              "autoEnableAllAccounts": true,
                                              "organizationalUnits": [
                                                "string"
                                              ]
                                            },
                                            "incidentResponseTeam": [
                                              {
                                                "name": "string",
                                                "jobTitle": "stringstring",
                                                "email": "stringstring"
                                              }
                                            ],
                                            "internalIdentifier": "string",
                                            "membershipId": "stringstring",
                                            "optInFeatures": [
                                              {
                                                "featureName": "RuleForwarding",
                                                "isEnabled": true
                                              }
                                            ]
                                          }
    ```

  S'il n' Réponse aux incidents de sécurité AWS est pas activé pour votre compte administrateur délégué de réponse aux incidents de sécurité, il ne pourra effectuer aucune action. Si ce n'est pas déjà fait, assurez-vous d'activer le compte administrateur délégué récemment désigné Réponse aux incidents de sécurité AWS pour la réponse aux incidents de sécurité.

------

# Gestion des membres auprès des unités organisationnelles (OUs) pour Réponse aux incidents de sécurité AWS
<a name="managing-membership-with-ou"></a>

 Réponse aux incidents de sécurité AWS prend en charge la couverture des adhésions pour les unités organisationnelles individuelles (OUs). Vous pouvez mettre à jour votre adhésion pour bénéficier d'une couverture spécifique OUs à tout moment. Tous les comptes sélectionnés OUs, y compris les comptes réservés aux enfants OUs, seront couverts par votre adhésion. 

 Lorsque vous mettez à jour votre association de membres, les mises à jour peuvent être demandées pour un maximum de 5 OUs à la fois. Si vous souhaitez apporter des modifications à plus de 5 OUs, effectuez les modifications d'association par lots de 5 OUs jusqu'à ce que toutes les mises à jour soient terminées. 

------
#### [ Console ]

1. Ouvrez la console Security Incident Response à l'adresse https://console.aws.amazon.com/security-ir/

   Pour vous connecter, utilisez les informations d'identification de gestion de votre AWS Organizations organisation.

1. Accédez à **Gérer l'adhésion** > Comptes

1. Cliquez sur **Mettre à jour l'association**

1. Sélectionnez **Choisir les unités organisationnelles (OUs)**

1. Sélectionnez **Ajouter OUs** ou **supprimer OUs**

1. Sélectionnez jusqu'à 5 OUs que vous souhaitez mettre à jour. Vous ne pouvez pas ajouter et supprimer en OUs même temps.
**Note**  
Tous les comptes et OUs enfants associés à une unité d'organisation sélectionnée seront associés.

1. Cliquez sur **Mettre à jour l'association**

1. 
**Note**  
Si vous souhaitez apporter des modifications à plus de 5 OUs, répétez les étapes 5 et 6 jusqu'à ce OUs que toutes soient associées.

------

Pour en savoir plus sur la modification de l'unité organisationnelle au sein de votre AWS organisation, consultez [Gérer les unités organisationnelles (OUs) avec AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_ous.html).

# Ajouter des membres à Réponse aux incidents de sécurité AWS
<a name="add-member-accounts"></a>

 Il existe une relation individuelle avec AWS Organizations votre Réponse aux incidents de sécurité AWS adhésion. Au fur et à mesure que des comptes seront ajoutés (ou supprimés) dans vos Organisations ou unités organisationnelles (OUs), ces modifications seront reflétées dans les comptes couverts pour votre Réponse aux incidents de sécurité AWS adhésion. 

Pour ajouter un compte à votre adhésion, suivez l'une des options de [gestion des comptes dans une organisation avec AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts.html).

Vous pouvez également ajouter des éléments supplémentaires OUs à votre adhésion à tout moment : voir [Gestion des membres avec les unités organisationnelles (OUs)](https://docs.aws.amazon.com/security-ir/latest/userguide/managing-membership-with-ou.html).

# Supprimer des membres de Réponse aux incidents de sécurité AWS
<a name="remove-member-account"></a>

Pour supprimer un compte de votre adhésion, vous pouvez supprimer un compte membre de votre organisation, déplacer des comptes hors de ceux que vous avez sélectionnés OUs ou supprimer OUs de votre adhésion. 

Pour supprimer un compte de votre adhésion, suivez les procédures de [suppression d'un compte membre d'une organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_remove.html).

Pour déplacer des comptes hors de votre OUs, suivez les procédures de [transfert de comptes vers une unité organisationnelle (UO) ou entre la racine et OUs avec AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/move_account_to_ou.html).

Pour supprimer l'UO de votre adhésion, suivez les procédures de [gestion des adhésions avec les unités organisationnelles (OUs)](https://docs.aws.amazon.com/security-ir/latest/userguide/managing-membership-with-ou.html).