

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestione AWS Security Incident Response degli account con AWS Organizations
<a name="security-ir-organizations"></a>

AWS Security Incident Response è integrato con. AWS Organizations L'account di AWS Organizations gestione dell'organizzazione può designare un account come amministratore delegato di. AWS Security Incident Response Questa azione si abilita AWS Security Incident Response come servizio affidabile in. AWS Organizations Per informazioni su come vengono concesse queste autorizzazioni, vedere [Utilizzo AWS Organizations con altri AWS servizi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html).

Le seguenti sezioni illustreranno le varie attività che è possibile eseguire come account amministratore delegato di Security Incident Response.

**Topics**
+ [Considerazioni e consigli per l'utilizzo con AWS Security Incident Response AWS Organizations](considerations_important.md)
+ [Abilitare l'accesso affidabile per Gestione dell'account AWS](using-orgs-trusted-access.md)
+ [Autorizzazioni necessarie per designare un account amministratore delegato di Security Incident Response](organizations_permissions.md)
+ [Designazione di un amministratore delegato per AWS Security Incident Response](delegated-admin-designate.md)
+ [Gestione dell'appartenenza alle unità organizzative (OUs) per AWS Security Incident Response](managing-membership-with-ou.md)
+ [Aggiungere membri a AWS Security Incident Response](add-member-accounts.md)
+ [Rimozione di membri da AWS Security Incident Response](remove-member-account.md)

# Considerazioni e consigli per l'utilizzo con AWS Security Incident Response AWS Organizations
<a name="considerations_important"></a>

Le considerazioni e i consigli seguenti possono aiutarti a capire come funziona un account amministratore delegato di Security Incident Response in: AWS Security Incident Response

**Account amministratore delegato per. AWS Security Incident Response**  
È possibile designare un account membro come account amministratore delegato di Security Incident Response. Ad esempio, se si designa un account membro *111122223333* in*Europe (Ireland)*, non è possibile designare un altro account membro in. *555555555555* *Canada (Central)* È necessario utilizzare lo stesso account dell'account amministratore delegato di Security Incident Response in tutte le altre regioni.

**L'account amministratore delegato di Security Incident Response è configurato in modo specifico. Regione AWS**  
Si designa un account amministratore delegato di Security Incident Response in uno solo Regione AWS durante la configurazione iniziale. Sebbene la configurazione sia regionale, AWS Security Incident Response offre una copertura a livello aziendale per tutti i dispositivi supportati. Regioni AWS I risultati di sicurezza forniti da Amazon GuardDuty AWS Security Hub CSPM vengono acquisiti da tutti i servizi supportati e Regioni AWS i casi vengono gestiti centralmente nella regione in cui è stato attivato l'abbonamento. È necessario aggiungere l'account amministratore e gli account membro delegati di Security Incident Response. AWS Organizations

**Non è consigliabile impostare l'account di gestione dell'organizzazione come account amministratore delegato di Security Incident Response.**  
L'account di gestione dell'organizzazione può essere l'account amministratore delegato di Security Incident Response. Tuttavia, le best practice AWS di sicurezza seguono il principio del privilegio minimo e non consigliano questa configurazione.

**La rimozione di un account amministratore delegato di Security Incident Response da un abbonamento live annulla immediatamente l'abbonamento.**  
Se si rimuove un account amministratore delegato di Security Incident Response, vengono AWS Security Incident Response rimossi tutti gli account membro associati a tale account amministratore delegato di Security Incident Response. AWS Security Incident Response non sarà più abilitato per tutti gli account dei membri.

# Abilitare l'accesso affidabile per Gestione dell'account AWS
<a name="using-orgs-trusted-access"></a>

L'abilitazione dell'accesso affidabile per AWS Security Incident Response consente all'amministratore delegato dell'account di gestione di modificare le informazioni e i metadati (ad esempio, i dettagli di contatto principali o alternativi) specifici di ciascun account membro in. AWS Organizations

Utilizzare la procedura seguente per abilitare l'accesso affidabile per AWS Security Incident Response nella propria organizzazione.

**Autorizzazioni minime**  
Per eseguire queste attività, è necessario soddisfare i seguenti requisiti:  
È possibile eseguire questa operazione solo dall'account di gestione dell'organizzazione.
L'organizzazione deve avere [tutte le caratteristiche abilitate](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html).

------
#### [ Console ]

**Per abilitare l'accesso affidabile per AWS Security Incident Response**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root (non consigliato) nell'account di gestione dell'organizzazione.

1. Scegli **Servizi** nel riquadro di navigazione.

1. Scegli **AWS Security Incident Response**nell'elenco dei servizi.

1. Scegliere **Enable trusted access (Abilita accesso sicuro)**.

1. Nella finestra di AWS Security Incident Response dialogo **Abilita accesso affidabile per**, digita **enable** per confermarlo, quindi scegli **Abilita accesso affidabile**.

------
#### [ API/CLI ]

**Per abilitare l'accesso affidabile per Gestione dell'account AWS**  
Dopo aver eseguito il comando seguente, è possibile utilizzare le credenziali dell'account di gestione dell'organizzazione per richiamare le operazioni dell'API di gestione dell'account che utilizzano il `--accountId` parametro per fare riferimento agli account dei membri di un'organizzazione.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/organizations/latest/userguide/enable-aws-service-access.html)

  L'esempio seguente abilita l'accesso affidabile per AWS Security Incident Response l'organizzazione dell'account chiamante.

  ```
  $ aws organizations enable-aws-service-access \
                                         --service-principal security-ir.amazonaws.com
  ```

  Se ha esito positivo, questo comando non produrrà alcun output.

------

# Autorizzazioni necessarie per designare un account amministratore delegato di Security Incident Response
<a name="organizations_permissions"></a>

È possibile scegliere di configurare l' AWS Security Incident Response iscrizione utilizzando l'amministratore delegato per. AWS Organizations Per informazioni su come vengono concesse queste autorizzazioni, consulta [Utilizzo AWS Organizations con altri AWS servizi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html).

**Nota**  
 AWS Security Incident Response abilita automaticamente la relazione AWS Organizations di fiducia quando si utilizza la console per la configurazione e la gestione. Se si utilizza il CLI/SDK , è necessario abilitarlo manualmente utilizzando l'[API Enable AWSService Access](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html) to trust`security-ir.amazonaws.com`. 

In qualità di AWS Organizations manager, prima di designare l'account amministratore delegato di Security Incident Response per l'organizzazione, verifica di poter eseguire le seguenti AWS Security Incident Response azioni: `security-ir:CreateMembership` e. `security-ir:UpdateMembership` Queste azioni consentono di designare l'account amministratore delegato di Security Incident Response per l'organizzazione utilizzando. AWS Security Incident ResponseÈ inoltre necessario assicurarsi di avere il permesso di eseguire le AWS Organizations azioni che consentono di recuperare informazioni sulla propria organizzazione.

Per concedere queste autorizzazioni, includi la seguente dichiarazione in una policy AWS Identity and Access Management (IAM) per il tuo account:

```
        {
            "Sid": "PermissionsForSIRAdmin",
            "Effect": "Allow",
            "Action": [
                "security-ir:CreateMembership",
                "security-ir:UpdateMembership",
                "organizations:EnableAWSServiceAccess",
                "organizations:RegisterDelegatedAdministrator",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListAWSServiceAccessForOrganization",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount",
                "organizations:DescribeOrganization",
                "organizations:ListAccounts"
            ],
            "Resource": "*"
        }
```

Se desideri designare il tuo account di AWS Organizations gestione come account amministratore delegato di Security Incident Response, il tuo account richiederà anche l'azione IAM:. `CreateServiceLinkedRole` Controlla [Considerazioni e consigli per l'utilizzo con AWS Security Incident Response AWS Organizations](considerations_important.md) prima di procedere con l'aggiunta delle autorizzazioni. 

Per continuare a designare il tuo account di AWS Organizations gestione come account amministratore delegato di Security Incident Response, aggiungi la seguente dichiarazione alla policy IAM e sostituiscila *111122223333* con l' Account AWS ID del tuo AWS Organizations account di gestione:

```
        {
        	"Sid": "PermissionsToEnableSecurityIncidentResponse"
        	"Effect": "Allow",
        	"Action": [
        		"iam:CreateServiceLinkedRole"
        	],
        	"Resource": "arn:aws:iam::111122223333:role/aws-service-role/security-ir.amazonaws.com/AWSServiceRoleForSecurityIncidentResponse",
        	"Condition": {
        		"StringLike": {
        			"iam:AWSServiceName": "security-ir.amazonaws.com"
        		}
        	}
        }
```

# Designazione di un amministratore delegato per AWS Security Incident Response
<a name="delegated-admin-designate"></a>

Questa sezione fornisce i passaggi per designare un amministratore delegato nell'organizzazione. AWS Security Incident Response 

In qualità di manager dell' AWS organizzazione, assicurati di leggere attentamente come funziona un account amministratore delegato di Security Incident Response. [Considerazioni e raccomandazioni](considerations_important.md) Prima di procedere, assicurati di averlo fatto. [Autorizzazioni necessarie per designare un account amministratore delegato di Security Incident Response](organizations_permissions.md)

Scegliete un metodo di accesso preferito per designare un account amministratore delegato di Security Incident Response per la vostra organizzazione. Solo un dirigente può eseguire questo passaggio.

------
#### [ Console ]

1. Aprire la console Security Incident Response all'indirizzo https://console.aws.amazon.com/security-ir/

   Per accedere, utilizza le credenziali di gestione della tua AWS Organizations organizzazione.

1. Utilizzando il Regione AWS selettore nell'angolo superiore destro della pagina, seleziona la regione in cui desideri designare l'account amministratore delegato di Security Incident Response per la tua organizzazione.

1. Segui la procedura guidata di configurazione per creare la tua iscrizione, incluso l'account amministratore delegato.

------
#### [ API/CLI ]
+ Esegui CreateMembership utilizzando le credenziali della direzione Account AWS dell'organizzazione.
  + In alternativa, è possibile utilizzare AWS Command Line Interface per eseguire questa operazione. Il AWS CLI comando seguente designa un account amministratore delegato di Security Incident Response. Di seguito sono riportate le opzioni di stringa disponibili per configurare l'iscrizione:

    ```
                                          {
                                            "customerAccountId": "stringstring",
                                            "membershipName": "stringstring",
                                            "customerType": "Standalone",
                                            "organizationMetadata": {
                                              "organizationId": "string",
                                              "managementAccountId": "stringstring",
                                              "delegatedAdministrators": [
                                                "stringstring"
                                              ]
                                            },
                                            "membershipAccountsConfigurations": {
                                              "autoEnableAllAccounts": true,
                                              "organizationalUnits": [
                                                "string"
                                              ]
                                            },
                                            "incidentResponseTeam": [
                                              {
                                                "name": "string",
                                                "jobTitle": "stringstring",
                                                "email": "stringstring"
                                              }
                                            ],
                                            "internalIdentifier": "string",
                                            "membershipId": "stringstring",
                                            "optInFeatures": [
                                              {
                                                "featureName": "RuleForwarding",
                                                "isEnabled": true
                                              }
                                            ]
                                          }
    ```

  Se non AWS Security Incident Response è abilitato per l'account amministratore delegato di Security Incident Response, non sarà in grado di intraprendere alcuna azione. Se non l'hai già fatto, assicurati di attivarlo AWS Security Incident Response per l'account amministratore delegato di Security Incident Response appena designato.

------

# Gestione dell'appartenenza alle unità organizzative (OUs) per AWS Security Incident Response
<a name="managing-membership-with-ou"></a>

 AWS Security Incident Response supporta la copertura associativa per le singole unità organizzative (OUs). Puoi aggiornare la tua iscrizione in base a una copertura specifica OUs in qualsiasi momento. Tutti gli account selezionati OUs, compresi gli account per minori OUs, saranno coperti dall'iscrizione. 

 Quando si aggiorna l'associazione di appartenenza, è possibile richiedere l'aggiornamento per un massimo di 5 membri OUs alla volta. Se desideri apportare modifiche a più di 5 OUs, completa le modifiche all'associazione in batch da 5 OUs fino al completamento di tutti gli aggiornamenti. 

------
#### [ Console ]

1. Apri la console Security Incident Response all'indirizzo https://console.aws.amazon.com/security-ir/

   Per accedere, utilizza le credenziali di gestione della tua AWS Organizations organizzazione.

1. Vai a **Gestisci l'iscrizione** > Account

1. Fai clic su **Aggiorna associazione**

1. Seleziona **Scegli unità organizzative (OUs)**

1. Seleziona **Aggiungi OUs** o **rimuovi OUs**

1. Seleziona fino a 5 OUs che desideri aggiornare. Non puoi aggiungere e rimuovere OUs contemporaneamente.
**Nota**  
Verranno associati tutti gli account e i figli OUs appartenenti a un'unità organizzativa selezionata.

1. Fai clic su **Aggiorna associazione**

1. 
**Nota**  
Se desideri apportare modifiche a più di 5 OUs, ripeti i passaggi 5 e 6 fino a quando non saranno OUs stati associati tutti.

------

Per ulteriori informazioni su come apportare modifiche alle unità organizzative all'interno AWS dell'organizzazione, consulta [Gestire le unità organizzative (OUs) con AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_ous.html).

# Aggiungere membri a AWS Security Incident Response
<a name="add-member-accounts"></a>

 Esiste una relazione uno a uno con AWS Organizations e la tua AWS Security Incident Response iscrizione. Man mano che gli account vengono aggiunti (o rimossi) dalle tue Organizations o dalle tue unità organizzative (OUs), queste modifiche si rifletteranno negli account coperti dalla tua AWS Security Incident Response iscrizione. 

Per aggiungere un account alla tua iscrizione, segui una delle opzioni per [Gestire gli account in un'organizzazione con AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts.html).

Puoi anche aggiungere altri membri OUs alla tua iscrizione in qualsiasi momento, vedi [Gestire l'appartenenza con le unità organizzative (OUs)](https://docs.aws.amazon.com/security-ir/latest/userguide/managing-membership-with-ou.html).

# Rimozione di membri da AWS Security Incident Response
<a name="remove-member-account"></a>

Per rimuovere un account dalla tua iscrizione, puoi rimuovere un account membro dalla tua organizzazione, spostare gli account da quelli selezionati OUs o rimuoverlo OUs dall'iscrizione. 

Per rimuovere un account dalla tua iscrizione, segui le procedure per [rimuovere un account membro da un'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_remove.html).

Per trasferire gli account al di fuori del tuo OUs, segui le procedure relative [allo spostamento degli account in un'unità organizzativa (OU) o tra l'unità principale e OUs con AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/move_account_to_ou.html).

Per rimuovere l'unità organizzativa dalla tua iscrizione, segui le procedure per la [gestione dell'appartenenza alle unità organizzative (OUs)](https://docs.aws.amazon.com/security-ir/latest/userguide/managing-membership-with-ou.html).