AWS Organizations を用いて AWS Security Incident Response を使用するための考慮事項とレコメンデーション
以下の考慮事項と推奨事項は、委任 Security Incident Response 管理者アカウントが AWS Security Incident Response でどのように機能するかを理解するのに役立ちます。
- AWS Security Incident Response の委任管理者アカウント。
-
1 つのメンバーアカウントを委任 Security Incident Response 管理者アカウントとして指定できます。例えば、
欧州 (アイルランド)でメンバーアカウント111122223333を指定する場合、カナダ (中部)で別のメンバーアカウント555555555555を指定することはできません。他のすべてのリージョンで委任 Security Incident Response 管理者アカウントと同じアカウントを使用する必要があります。 - 委任 Security Incident Response 管理者アカウントを特定の AWS リージョン に設定します。
-
AWS リージョン 初期設定時に、委任 Security Incident Response 管理者アカウントとして指定できます。設定はリージョン限定ですが、AWS Security Incident Response はサポートされているすべての AWS リージョン において組織全体をカバーします。Amazon GuardDuty と AWS Security Hub CSPM のセキュリティ検出結果は、サポートされているすべての AWS リージョン から取り込まれ、ケースはサブスクリプションをアクティブ化したリージョンで一元管理されます。委任 Security Incident Response 管理者アカウントとメンバーアカウントは、AWS Organizations を通じて追加する必要があります。
- 組織の管理アカウントを委任 Security Incident Response 管理者アカウントとして設定することは推奨されません。
-
組織の管理アカウントは、委任 Security Incident Response 管理者アカウントとして使用できます。ただし、AWS のセキュリティのベストプラクティスは最小特権の原則に従っており、この設定は推奨されていません。
- ライブサブスクリプションから委任 Security Incident Response 管理者アカウントを削除すると、サブスクリプションは直ちにキャンセルされます。
-
委任 Security Incident Response 管理者アカウントを削除すると、AWS Security Incident Response はこの委任 Security Incident Response 管理者アカウントに関連付けられているすべてのメンバーアカウントを削除します。AWS Security Incident Response は、すべてのメンバーアカウントで有効化されなくなります。