Ansichten:

Nachdem ein potenziell kompromittierter IAM-Benutzer identifiziert wurde, können Sie die Zugriffsberechtigung des Benutzers auf das zugehörige AWS-Cloud-Konto widerrufen.

Diese Aufgabe wird von den folgenden Diensten unterstützt:
  • AWS
Wichtig
Wichtig
Diese Funktion ist nur für Kunden verfügbar, die auf die Foundation Services-Version aktualisiert haben, und gilt nur für IAM-Benutzer, deren AWS-Konten Cloud Response for AWS aktiviert haben.

Prozedur

  1. Nachdem das potenziell kompromittierte Cloud-Benutzerkonto identifiziert wurde, greifen Sie auf das Kontext- oder Antwortmenü zu und klicken Sie auf Revoke Access Permission.
    Das Fenster Revoke Access Permission Task wird angezeigt.
  2. Sie können eine Beschreibung für die Aufgabe angeben, die in der Response Management-App angezeigt wird.
  3. Klicken Sie auf Erstellen.
  4. Überwachen Sie den Aufgabenstatus.
    1. Navigieren Sie zu Workflow and AutomationResponse Management.
    2. Lokalisieren Sie die Aufgabe, indem Sie Revoke Access Permission aus der Dropdown-Liste Aktion auswählen.
    3. Zeigen Sie den Aufgabenstatus an.
      • Wird ausgeführt (in_progress=GUID-A55897DB-3DEA-4F5C-B7F9-70B3D7FB9EDE=1=de-de=Low.jpg): Trend Vision One hat den Befehl gesendet und wartet auf eine Antwort.
      • Erfolgreich (successful=GUID-1E31AD86-DE2E-48B5-85F7-7C78A3E8BB11=1=de-de=Low.jpg): Der Befehl wurde erfolgreich ausgeführt.
      • Teilweise erfolgreich (partially_successful_icon=GUID-20230103030733.jpg): Die Aufgabe war bei einem oder mehreren IAM-Diensten nicht erfolgreich
      • Nicht erfolgreich (error=5cc21722-7ceb-480c-b9c2-a47d420cf1cc.jpg): Die Aufgabe war bei allen verbundenen IAM-Diensten erfolglos