

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Introdução às operações unificadas: integre sua conta ao gerenciamento proativo de incidentes de segurança
<a name="uops-gs-proactive-sec-man"></a>

O Unified Operations permite que você AWS Security Incident Response o ajude a se preparar, responder e se recuperar rapidamente de incidentes de segurança, como invasões de contas, violações de dados e ataques de ransomware. AWS Security Incident Response faz a triagem de descobertas, escalona eventos e gerencia casos críticos, além de fornecer acesso à Equipe de Resposta a Incidentes do AWS Cliente (CIRT) para investigar os recursos afetados. Esse acesso ajuda você a mitigar e resolver incidentes de segurança de forma eficaz, minimizando o impacto em suas operações. Para integrar esse recurso de serviço, conclua as seguintes etapas:

1. Crie um formulário centralizado Conta da AWS . AWS Security Incident Response Isso Conta da AWS será usado para configurar todas as outras Contas da AWS que você deseja monitorar, gerenciar sua equipe de resposta a incidentes e criar e visualizar eventos de segurança. Recomendamos que você alinhe essa conta com a conta que você usa para outros serviços de segurança, como Amazon GuardDuty e. AWS Security Hub CSPM Você pode usar uma conta [AWS Organizations](https://docs.aws.amazon.com/whitepapers/latest/organizing-your-aws-environment/aws-organizations.html)de gerenciamento ou uma conta de administrador AWS Organizations delegado como conta de associação do Security Incident Response. Para obter mais informações, consulte [Selecionar uma conta de membro](https://docs.aws.amazon.com/security-ir/latest/userguide/select-a-membership-account.html) no *Guia AWS Security Incident Response do usuário*.

   1. Escolha os detalhes básicos da associação. Para obter mais informações, consulte [os detalhes da associação de configuração](https://docs.aws.amazon.com/security-ir/latest/userguide/setup-membership-details.html) no *Guia AWS Security Incident Response do usuário*.

   1. Escolha como você deseja associar contas AWS Organizations. Para obter mais informações, consulte [Associar contas AWS Organizations](https://docs.aws.amazon.com/security-ir/latest/userguide/associate-accounts-with-aws-organizations.html) no *Guia AWS Security Incident Response do usuário*.

   1. (Opcional) Opcionalmente, você pode ativar o fluxo de trabalho proativo de resposta e triagem de alertas para permitir que sua organização monitore e investigue alertas gerados pela Amazon GuardDuty e pelas integrações. AWS Security Hub CSPM *Para obter mais informações, consulte [Configurar fluxos de trabalho proativos de resposta e triagem de alertas no Guia](https://docs.aws.amazon.com/security-ir/latest/userguide/setup-monitoring-and-investigation-workflows.html) do AWS Security Incident Response usuário.*

1. (Opcional) Permita a contenção proativa de um possível incidente de segurança. AWS pode realizar ações de contenção para mitigar rapidamente o impacto, como isolar hosts comprometidos ou alternar credenciais. Para ativar esse recurso, primeiro você deve conceder as permissões necessárias ao serviço. Para fazer isso, implante um [Step Functions StackSet](https://docs.aws.amazon.com/security-ir/latest/userguide/working-with-stacksets.html). 