

# 멤버 계정 선택
<a name="select-a-membership-account"></a>

 멤버십 계정은 계정 세부 정보를 구성하고, 인시던트 대응 팀에 대한 세부 정보를 추가 및 제거하며, 모든 활성 및 기록 보안 이벤트를 생성하고 관리할 수 있는 데 사용되는 AWS 계정입니다. Amazon GuardDuty 및 AWS Security Hub CSPM와 같은 서비스에 대해 활성화한 것과 동일한 계정에 AWS Security Incident Response 멤버십 계정을 정렬하는 것이 좋습니다.

 AWS Organizations를 사용하여 AWS Security Incident Response 멤버십 계정을 선택하는 두 가지 옵션이 있습니다. 조직 관리 계정 또는 조직 위임 관리자 계정에서 멤버십을 생성할 수 있습니다.

 **위임 관리자 계정 사용:** AWS Security Incident Response 관리 태스크 및 사례 관리는 위임 관리자 계정에 있습니다. 다른 AWS 보안 및 규정 준수 서비스에 설정한 것과 동일한 위임 관리자를 사용하는 것이 좋습니다. 12자리 위임 관리자 계정 ID를 입력한 다음 해당 계정에 로그인하여 계속 진행합니다.

**중요**  
 위임 관리자 계정을 설정의 일부로 사용하는 경우 AWS Security Incident Response는 AWS Organizations 관리 계정에서 필요한 분류 서비스 연결 역할을 자동으로 생성할 수 없습니다.  
IAM을 사용하여 AWS Organizations 관리 계정에서 이 역할을 생성할 수 있습니다.  
AWS Organizations 관리 계정에 로그인합니다.
[AWS CloudShell](https://console.aws.amazon.com/cloudshell/home) 창에 액세스하거나 원하는 방법으로 CLI를 통해 계정에 액세스합니다.
CLI 명령 `aws iam create-service-linked-role --aws-service-name "triage.security-ir.amazonaws.com" --no-cli-pager`을 사용합니다.
(선택 사항) 명령이 작동하는지 확인하려면 명령 `aws iam get-role --role-name AWSServiceRoleForSecurityIncidentResponse_Triage`을 실행합니다.

 **현재 로그인한 계정 사용**: 이 계정을 선택하면 현재 계정이 멤버십의 중앙 AWS Security Incident Response 멤버십 계정으로 지정됩니다. 조직 내 개인은 이 계정을 통해 서비스에 액세스하여 활성 및 해결된 사례를 생성, 액세스 및 관리해야 합니다.

 AWS Security Incident Response를 관리할 수 있는 충분한 권한이 있는지 확인합니다.

 권한을 추가하는 특정 단계는 [IAM ID 권한 추가 및 제거](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)를 참조하세요.

 [AWS Security Incident Response 관리형 정책](https://docs.aws.amazon.com/security-ir/latest/userguide/aws-managed-policies.html)을 참조하세요.

 IAM 권한을 확인하려면 다음 단계를 따르세요.
+  *IAM 정책 확인:* 사용자, 그룹 또는 역할에 연결된 IAM 정책을 검토하여 필요한 권한을 부여하는지 확인합니다. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)으로 이동하여 `Users` 옵션을 선택하고 특정 사용자를 선택한 다음 요약 페이지에서 연결된 모든 정책 목록을 볼 수 있는 `Permissions` 탭으로 이동하여 각 정책 행을 확장하여 세부 정보를 볼 수 있습니다.
+ *권한 테스트:* 권한을 확인하는 데 필요한 작업을 수행해 봅니다. 예를 들어 사례에 액세스해야 하는 경우 `ListCases`를 시도합니다. 필요한 권한이 없는 경우 오류 메시지가 표시됩니다.
+  *AWS CLI 또는 SDK 사용:* 원하는 프로그래밍 언어로 AWS Command Line Interface 또는 AWS SDK를 사용하여 권한을 테스트할 수 있습니다. 예를 들어 AWS Command Line Interface를 사용하여 `aws sts get-caller-identity` 명령을 실행하여 현재 사용자 권한을 확인할 수 있습니다.
+  *AWS CloudTrail 로그 확인:*[ CloudTrail 로그를 검토하여](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events-console.html) 수행하려는 작업이 로깅되고 있는지 확인합니다. 이렇게 하면 권한 문제를 식별하는 데 도움이 될 수 있습니다.
+  *IAM 정책 시뮬레이터 사용:*[ IAM 정책 시뮬레이터](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html)는 IAM 정책을 테스트하고 권한이 미치는 영향을 확인할 수 있는 도구입니다.

**참고**  
 특정 단계는 AWS 서비스와 수행하려는 작업에 따라 달라질 수 있습니다.