Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configurez des flux de travail proactifs de réponse et de triage des alertes
Réponse aux incidents de sécurité AWS surveille et analyse les alertes de menaces générées par les intégrations d'Amazon GuardDuty et de Security Hub CSPM. Pour utiliser cette fonctionnalité, Amazon GuardDuty doit être activé. Réponse aux incidents de sécurité AWS trie les alertes de faible priorité grâce à l'automatisation des services afin que votre équipe puisse se concentrer sur les problèmes les plus critiques. Pour plus d'informations sur le Réponse aux incidents de sécurité AWS fonctionnement avec Amazon GuardDuty AWS Security Hub CSPM, consultez la section Détecter et analyser du guide de l'utilisateur.
Si vous rencontrez des problèmes d'intégration, créez un AWS Support dossier pour obtenir une assistance supplémentaire. Assurez-vous d'inclure les détails, y compris l' Compte AWS identifiant et les erreurs que vous pourriez avoir constatées pendant le processus de configuration.
Note
Si vous avez des questions concernant les règles de GuardDuty suppression d'Amazon, les configurations de tri des alertes ou les flux de travail de réponse proactifs, vous pouvez créer un dossier AWS pris en charge avec le type de dossier Investigations et demandes de renseignements pour consulter l'équipe de réponse aux incidents de AWS sécurité. Pour de plus amples informations, veuillez consulter Création d'un dossier AWS pris en charge.
Cette fonctionnalité permet Réponse aux incidents de sécurité AWS de surveiller et d'étudier les résultats concernant tous les comptes couverts et les AWS régions prises en charge actives au sein de votre organisation. Pour faciliter cette fonctionnalité, crée Réponse aux incidents de sécurité AWS automatiquement un rôle lié au service dans tous les comptes de membres couverts au sein de votre. AWS Organizations Toutefois, pour le compte de gestion, vous devez créer manuellement le rôle lié au service pour activer la surveillance.
Le service ne peut pas créer le rôle lié au service dans le compte de gestion. Vous devez créer ce rôle manuellement dans le compte de gestion en utilisant des ensembles de AWS CloudFormation piles.
Confinement : en cas d'incident de sécurité, Réponse aux incidents de sécurité AWS vous pouvez exécuter des actions de confinement pour en atténuer rapidement l'impact, telles que l'isolation des hôtes compromis ou la rotation des informations d'identification. Security Incident Response n’active pas les fonctionnalités de confinement par défaut. Pour exécuter ces actions de confinement, vous devez d'abord accorder les autorisations nécessaires au service. Cela peut être fait en déployant un AWS CloudFormation StackSet, qui crée les rôles requis.