View a markdown version of this page

Utilisation des rôles liés à un service - Réponse aux incidents de sécurité AWS Guide de l'utilisateur

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation des rôles liés à un service

Rôles liés à un service pour Réponse aux incidents de sécurité AWS

Prend en charge les rôles liés à un service : oui

Un rôle lié à un service est un type de rôle lié à un AWS service. Le service peut endosser le rôle afin d’effectuer une action en votre nom. Les rôles liés à un service s'affichent dans votre compte AWS et sont détenus par le service. Un Gestion des identités et des accès AWS administrateur peut consulter, mais pas modifier les autorisations pour les rôles liés à un service.

Un rôle lié à un service facilite la configuration Réponse aux incidents de sécurité AWS car vous n'avez pas à ajouter manuellement les autorisations nécessaires. Réponse aux incidents de sécurité AWS définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul Réponse aux incidents de sécurité AWS peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section AWS Services qui fonctionnent avec IAM et recherchez les services dont la valeur est Oui dans la colonne Rôles liés à un service. Sélectionnez un Oui ayant un lien pour consulter la documentation du rôle lié à un service, pour ce service.

AWS SLR : AWSService RoleForSecurityIncidentResponse

Réponse aux incidents de sécurité AWS utilise le rôle lié au service (SLR) nommé AWSService RoleForSecurityIncidentResponse — Réponse aux incidents de sécurité AWS policy pour identifier les comptes abonnés, créer des dossiers et étiqueter les ressources associées.

Permissions

Le rôle AWSService RoleForSecurityIncidentResponse lié à un service fait confiance au service suivant pour assumer le rôle :

  • triage.security-ir.amazonaws.com

La politique AWS gérée nommée est attachée à ce rôle AWSSecurityIncidentResponseServiceRolePolicy. Le service utilise le rôle pour effectuer des actions sur les ressources suivantes :

  • AWS Organizations: permet au service de rechercher les comptes de membres à utiliser avec le service.

  • CreateCase: Permet au service de créer des demandes de service pour le compte des comptes des membres.

  • ListCases: Permet à l'agent d'intelligence artificielle du service de consulter les cas à des fins d'enquête de sécurité.

  • UpdateCase: Permet à l'agent AI du service de mettre à jour les métadonnées du dossier.

  • CreateCaseComment: Permet à l'agent d'intelligence artificielle du service de publier ses résultats sous forme de commentaire de dossier.

  • ListComments: Permet à l'agent d'intelligence artificielle du service de consulter les commentaires sur les dossiers nécessaires pour effectuer des enquêtes automatisées.

  • TagResource: autorise les ressources du tag de service configurées dans le cadre du service.

Gérer le rôle

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous vous connectez Réponse aux incidents de sécurité AWS à l'API AWS Management Console, au AWS CLI, ou à l' AWS API, le service crée pour vous le rôle lié au service.

Note

Si vous avez créé un abonnement à l'aide d'un compte d'administrateur délégué, les rôles liés au service doivent être créés manuellement dans les comptes AWS Organizations de gestion.

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous vous inscrivez au service, le rôle lié au service est à nouveau créé pour vous.

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d'informations, consultez la section Autorisations relatives aux rôles liés à un service dans le Guide de l'utilisateur IAM.

AWS SLR : AWSServiceRoleForSecurityIncidentResponse_Triage

Réponse aux incidents de sécurité AWS utilise le rôle lié au service (SLR) nommé «  AWSServiceRoleForSecurityIncidentResponse_Triage   Réponse aux incidents de sécurité AWS  politique » pour surveiller en permanence votre environnement afin de détecter les menaces de sécurité, d'ajuster les services de sécurité afin de réduire le bruit des alertes et de recueillir des informations pour enquêter sur les incidents potentiels.

Permissions

Le rôle AWSServiceRoleForSecurityIncidentResponse_Triage lié à un service fait confiance au service suivant pour assumer le rôle :

  • triage.security-ir.amazonaws.com

La politique AWS gérée est attachée à ce rôle AWSSecurityIncidentResponseTriageServiceRolePolicy. Le service utilise le rôle pour effectuer des actions sur les ressources suivantes :

  • Événements : permet au service de créer une règle Amazon EventBridge gérée. Cette règle correspond à l'infrastructure requise dans votre AWS compte pour transmettre les événements de votre compte au service. Cette action est exécutée sur n'importe quelle AWS ressource gérée partriage.security-ir.amazonaws.com.

  • Amazon GuardDuty : permet au service de régler les services de sécurité afin de réduire le bruit des alertes, de recueillir des informations pour enquêter sur les incidents potentiels et de lancer des analyses de GuardDuty logiciels malveillants.

  • AWS Security Hub CSPM: permet au service de répertorier les normes activées et les intégrations de produits, de répertorier les membres de l'organisation et les comptes d'administration, et d'ajuster les services de sécurité afin de réduire le bruit des alertes et de recueillir des informations pour enquêter sur les incidents potentiels.

  • Gestion des identités et des accès AWS: permet au service de récupérer les informations relatives au rôle AWSServiceRoleForAmazonGuardDutyMalwareProtection lié au service afin de vérifier s'il GuardDuty MalwareProtection est configuré.

  • Réponse aux incidents de sécurité AWS: Permet au service de créer et de mettre à jour des dossiers et de baliser des ressources, en se limitant aux ressources étiquetées avecSecurityIncidentResponseManaged=true. Permet au service de lire les informations d'adhésion (GetMembership, ListMemberships).

Gérer le rôle

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous vous connectez Réponse aux incidents de sécurité AWS à l'API AWS Management Console, au AWS CLI, ou à l' AWS API, le service crée pour vous le rôle lié au service.

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous vous inscrivez au service, le rôle lié au service est à nouveau créé pour vous.

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d'informations, consultez la section Autorisations relatives aux rôles liés à un service dans le Guide de l'utilisateur IAM.

Régions prises en charge pour les rôles Réponse aux incidents de sécurité AWS liés à un service

Réponse aux incidents de sécurité AWS prend en charge l'utilisation de rôles liés au service dans toutes les régions où le service est disponible.

  • USA Est (Ohio)

  • USA Ouest (Oregon)

  • USA Est (Virginie)

  • Europe (Francfort)

  • Europe (Irlande)

  • Europe (Londres)

  • Europe (Milan)

  • Europe (Paris)

  • Europe (Espagne)

  • Europe (Stockholm)

  • Europe (Zurich)

  • Asie-Pacifique (Hong Kong)

  • Asie-Pacifique (Hyderabad)

  • Asie-Pacifique (Jakarta)

  • Asie-Pacifique (Melbourne)

  • Asie-Pacifique (Mumbai)

  • Asie-Pacifique (Séoul)

  • Asie-Pacifique (Singapour)

  • Asie-Pacifique (Sydney)

  • Asie-Pacifique (Tokyo)

  • Canada (Centre)

  • Middle East (Bahrain)

  • Moyen-Orient (EAU)

  • Amérique du Sud (São Paulo)

  • Afrique (Le Cap)