

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# CloudFormation Modelli AWS
<a name="aws-cloudformation-template"></a>

 [![\[View Template\]](http://docs.aws.amazon.com/it_it/solutions/latest/automated-security-response-on-aws/images/view-template.png)automated-security-response-admin](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/automated-security-response-admin.template)**.template**: utilizza questo modello per avviare la soluzione Automated Security Response on AWS. Il modello installa i componenti principali della soluzione, uno stack annidato per i log di AWS Step Functions e uno stack nidificato per ogni standard di sicurezza che scegli di attivare.

I servizi utilizzati includono Amazon Simple Notification Service, AWS Key Management Service, AWS Identity and Access Management, AWS Lambda, AWS Step Functions, Amazon CloudWatch Logs, Amazon S3 e AWS Systems Manager.

## Supporto per account amministrativi
<a name="admin-account-support"></a>

I seguenti modelli vengono installati nell'account amministratore di AWS Security Hub per attivare gli standard di sicurezza che desideri supportare. Puoi scegliere quale dei seguenti modelli installare durante l'installazione di`automated-security-response-admin.template`.

 **automated-security-response-orchestrator-log.template** - Crea un gruppo di CloudWatch log per la funzione Orchestrator Step.

 **automated-security-response-webui-nested-stack.template - Crea le risorse per supportare l'interfaccia utente Web della soluzione.**

 **AFSBPStack.template - Regole** AWS Foundational Security Best Practices v1.0.0.

 **CIS120Stack.template** - Benchmark CIS Amazon Web Services Foundations, regole v1.2.0.

 **CIS140Stack.template** - Benchmark CIS Amazon Web Services Foundations, regole v1.4.0.

 **CIS300Stack.template** - Benchmark CIS Amazon Web Services Foundations, regole v3.0.0.

 **PCI321Stack.template** - Regole PCI-DSS v3.2.1.

 **NISTStack.template** - Regole del National Institute of Standards and Technology (NIST), v5.0.0.

 **SCStack.template - Regole Security Controls v2.0.0**.

## Ruoli dei membri
<a name="member-roles"></a>

 [![\[View Template\]](http://docs.aws.amazon.com/it_it/solutions/latest/automated-security-response-on-aws/images/view-template.png)automated-security-response-member](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/automated-security-response-member-roles.template)**-roles.template**: definisce i ruoli di riparazione necessari in ogni account membro di AWS Security Hub.

## Account membri
<a name="member-accounts"></a>

 [![\[View Template\]](http://docs.aws.amazon.com/it_it/solutions/latest/automated-security-response-on-aws/images/view-template.png)automated-security-response-member](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/automated-security-response-member.template)**.template**: utilizza questo modello dopo aver configurato la soluzione principale per installare i runbook di automazione e le autorizzazioni di AWS Systems Manager in ciascuno degli account membro di AWS Security Hub (incluso l'account amministratore). Questo modello ti consente di scegliere quali playbook standard di sicurezza installare.

`automated-security-response-member.template`Installa i seguenti modelli in base alle tue selezioni:

 **automated-security-response-remediation-runbooks.template** - Codice di correzione comune utilizzato da uno o più standard di sicurezza.

 **AFSBPMemberStack.template -** Impostazioni, autorizzazioni e runbook di correzione di AWS Foundational Security Best Practices v1.0.0.

 **CIS120MemberStack.template** - Benchmark CIS di Amazon Web Services Foundations, impostazioni, autorizzazioni e runbook di correzione della versione 1.2.0.

 **CIS140MemberStack.template** - Benchmark CIS di Amazon Web Services Foundations, impostazioni, autorizzazioni e runbook di correzione della versione 1.4.0.

 **CIS300MemberStack.template** - Benchmark CIS di Amazon Web Services Foundations, impostazioni, autorizzazioni e runbook di correzione della versione 3.0.0.

 **PCI321MemberStack.template** - Impostazioni, autorizzazioni e runbook di correzione PCI-DSS v3.2.1.

 **NISTMemberStack.template** - Impostazioni, autorizzazioni e runbook di correzione del National Institute of Standards and Technology (NIST), v5.0.0.

 **SCMemberStack.template - Impostazioni, autorizzazioni** e runbook di correzione del controllo di sicurezza.

 **automated-security-response-member-cloudtrail.template**: utilizzato nella funzione Action Log per tracciare e controllare l'attività di assistenza.

## Integrazione del sistema di ticket
<a name="ticket-system-integration"></a>

Utilizza uno dei seguenti modelli per l'integrazione con il tuo sistema di biglietteria.

 [![\[View Template\]](http://docs.aws.amazon.com/it_it/solutions/latest/automated-security-response-on-aws/images/view-template.png)JiraBlueprintStack](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/blueprints/JiraBlueprintStack.template)**.template**: esegui l'implementazione se usi Jira come sistema di ticketing.

 [![\[View Template\]](http://docs.aws.amazon.com/it_it/solutions/latest/automated-security-response-on-aws/images/view-template.png)ServiceNowBlueprintStack](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/blueprints/ServiceNowBlueprintStack.template)**.template**: implementalo se lo utilizzi come sistema di ticketing. ServiceNow 

Se desideri integrare un sistema di ticketing esterno diverso, puoi utilizzare uno di questi stack come modello per capire come implementare la tua integrazione personalizzata.