Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Quellen der Warnung
Sie sollten erwägen, die folgenden Quellen zur Definition von Warnmeldungen zu verwenden:
-
Ergebnisse — AWS Dienste wie Amazon GuardDuty, Amazon
Macie AWS Security Hub , Amazon Inspector AWS Config , IAM Access Analyzer und Network Access Analyzer generieren Ergebnisse, die zur Erstellung von Warnmeldungen verwendet werden können. -
Protokolle — AWS Service-, Infrastruktur- und Anwendungsprotokolle, die in Amazon S3 S3-Buckets und CloudWatch Protokollgruppen gespeichert sind, können analysiert und korreliert werden, um Warnmeldungen zu generieren.
-
Abrechnungsaktivität — Eine plötzliche Änderung der Abrechnungsaktivität kann auf ein Sicherheitsereignis hinweisen. Folgen Sie der Dokumentation unter Einrichtung eines Fakturierungsalarms zur Überwachung Ihrer geschätzten AWS Gebühren, um dies zu überprüfen.
-
Informationen zu Cyberbedrohungen — Wenn Sie einen Feed mit Informationen zu Cyberbedrohungen eines Drittanbieters abonnieren, können Sie diese Informationen mit anderen Protokollierungs- und Überwachungstools korrelieren, um potenzielle Indikatoren für Ereignisse zu identifizieren.
-
Partner-Tools — Partner im AWS Partner Network (APN) bieten erstklassige Produkte, mit denen Sie Ihre Sicherheitsziele erreichen können. Bei der Reaktion auf Vorfälle können Partnerprodukte mit Endpoint Detection and Response (EDR) oder SIEM dabei helfen, Ihre Ziele bei der Reaktion auf Vorfälle zu unterstützen. Weitere Informationen finden Sie unter Sicherheitspartnerlösungen
und Sicherheitslösungen im AWS Marketplace . -
AWS Vertrauen und Sicherheit — Wir Support könnten uns an Kunden wenden, wenn wir missbräuchliche oder böswillige Aktivitäten feststellen.
-
Einmaliger Kontakt — Da es Ihre Kunden, Entwickler oder andere Mitarbeiter in Ihrem Unternehmen sein können, denen etwas Ungewöhnliches auffällt, ist es wichtig, dass Sie Ihr Sicherheitsteam über eine bekannte und gut bekannt gewordene Methode kontaktieren. Zu den beliebtesten Optionen gehören Ticketsysteme, Kontakt-E-Mail-Adressen und Webformulare. Wenn Ihre Organisation mit der breiten Öffentlichkeit zusammenarbeitet, benötigen Sie möglicherweise auch einen Sicherheitsmechanismus für die Öffentlichkeit.
Weitere Informationen zu Cloud-Funktionen, die Sie bei Ihren Untersuchungen nutzen können, finden Sie Anhang A: Definitionen der Cloud-Funktionen in diesem Dokument.