Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Verwenden Sie Kompromissindikatoren (IOCs) - AWS Security Incident Response Benutzerleitfaden

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden Sie Kompromissindikatoren (IOCs)

Ein Indikator für eine Gefährdung (IOC) ist ein Artefakt, das in oder auf einem Netzwerk, System oder einer Umgebung beobachtet wird und das (mit einem hohen Maß an Sicherheit) böswillige Aktivitäten oder Sicherheitsvorfälle identifizieren kann. IOCs kann in einer Vielzahl von Formen existieren, darunter IP-Adressen, Domänen, Artefakte auf Netzwerkebene wie TCP-Flags oder Payloads, Artefakte auf System- oder Host-Ebene wie ausführbare Dateien, Dateinamen und Hashes, Protokolldateieinträge oder Registrierungseinträge und mehr. Sie können auch eine Kombination von Elementen oder Aktivitäten sein, z. B. das Vorhandensein bestimmter Elemente oder Artefakte auf einem System (eine bestimmte Datei oder Gruppe von Dateien und Registrierungselementen), Aktionen, die in einer bestimmten Reihenfolge ausgeführt werden (eine Anmeldung bei einem System von einer bestimmten IP aus, gefolgt von bestimmten anomalen Befehlen) oder Netzwerkaktivität (anomaler eingehender oder ausgehender Verkehr zu oder von bestimmten Domänen), die auf eine bestimmte Bedrohungs-, Angriffs- oder Angriffsmethode hinweisen können.

Während Sie daran arbeiten, Ihr Incident-Response-Programm schrittweise zu verbessern, sollten Sie ein Framework zur Erfassung, Verwaltung und Nutzung IOCs als Mechanismus implementieren, um Erkennungen und Warnmeldungen kontinuierlich aufzubauen und zu verbessern und die Geschwindigkeit und Effizienz von Untersuchungen zu verbessern. Sie können damit beginnen, die Erfassung und Verwaltung von Daten IOCs in die Analyse- und Untersuchungsphasen Ihrer Prozesse zur Reaktion auf Vorfälle zu integrieren. Durch proaktives Identifizieren, Sammeln und Speichern IOCs als Standardbestandteil Ihres Prozesses können Sie ein Datenarchiv (als Teil eines umfassenderen Threat-Intelligence-Programms) aufbauen, das wiederum verwendet werden kann, um bestehende Erkennungen und Warnungen zu verbessern, zusätzliche Erkennungen und Warnungen zu erstellen, zu ermitteln, wo und wann ein Artefakt zuvor entdeckt wurde, und Dokumentationen darüber zu erstellen und zu referenzieren, wie Untersuchungen zuvor durchgeführt wurden IOCs, einschließlich Abgleich und mehr.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.