GuardDuty Feststellungen und Regeln zur Unterdrückung - AWS Security Incident Response Benutzerleitfaden

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

GuardDuty Feststellungen und Regeln zur Unterdrückung

AWS Security Incident Response nimmt proaktiv alle GuardDuty Ergebnisse und Security Hub CSPM-Ergebnisse von FortinetCNapp (Lacework) und Trend Micro auf CrowdStrike, analysiert sie und reagiert darauf. Unsere Auto-Triage-Technologie macht interne Analyseanforderungen überflüssig. Der Dienst erstellt Regeln zur Unterdrückung und automatischen Archivierung in GuardDuty Security Hub CSPM für harmlose Ergebnisse. Diese Regeln können Sie in der Konsole unter „Ergebnisse“ anzeigen oder ändern. GuardDuty

Um die aktivierten GuardDuty Unterdrückungsregeln schnell zu überprüfen:

  1. Greifen Sie auf die GuardDuty Konsole zu.

  2. Wählen Sie Findings aus.

    AWS Dienste senden Ereignisse an den EventBridge Standard-Event-Bus. Wenn das Ereignis mit dem Ereignismuster einer Regel übereinstimmt, wird das Ereignis an die für diese Regel angegebenen Ziele EventBridge gesendet.
  3. Klicken Sie auf den Abwärtspfeil und beachten Sie die Benennungskonvention der Unterdrückungsregel.

Anmerkung

Organizations, die SIEM-Technologie einsetzen, haben im Laufe der Zeit das GuardDuty Fundvolumen erheblich reduziert und damit sowohl den Security Incident Response-Service als auch die SIEM-Effizienz verbessert.