Uma empresa lançou uma instância do Amazon EC2 com um volume do Amazon Elastic Block Store (Amazon EBS) na região us-east-1 O volume está encriptado com uma chave gerida pelo cliente do AWS Key Management Service (AWS KMS) que a equipa de segurança da empresa criou A equipa de segurança criou uma política de chave 1AM e atribuiu a política à chave A equipa de segurança também criou um perfil de instância 1AM e atribuiu o perfil à instância A instância do EC2 não inicia e transita da fase pendente
A. onfigurar o acesso de confiança para o AWS System Manager nas organizações Configurar um anfitrião bastião a partir da conta de gestão Substituir o SSH e o RDP utilizando o Systems Manager Session Manager a partir da conta de gestão Configurar o registo do Session Manager no Amazon CloudWatch Logs
B. ubstituir SSH e RDP pelo AWS Systems Manager Session Manager Instalar o Agente do Systems Manager (Agente SSM) nas instâncias Anexar o
C. Função AmazonSSMManagedlnstanceCore para as instâncias Configurar o fluxo de dados da sessão para o Amazon CloudWatch Logs Criar uma conta de registo separada que tenha permissões adequadas entre contas para auditar os dados de registo
D. nstalar um anfitrião bastião na conta de gestão Reconfigurar todos os SSH e RDP para permitir o acesso apenas a partir do anfitrião bastião Instalar o AWS Systems Manager Agent (SSM Agent) no anfitrião bastião Atribuir a função AmazonSSMManagedlnstanceCore ao anfitrião bastião Configurar o fluxo de dados da sessão para o Amazon CloudWatch Logs numa conta de registo separada para auditar os dados de registo
E. Substituir SSH e RDP pelo AWS Systems Manager State Manager Instalar o Systems Manager Agent (SSM Agent) nas instâncias Anexar a função AmazonSSMManagedlnstanceCore às instâncias Configurar o streaming de dados da sessão para o Amazon CloudTrail Usar o CloudTrail Insights para analisar os dados do rastreamento