Conclusión - Guía del usuario de Respuesta frente a incidencias de seguridad de AWS

Conclusión

Cada fase de las operaciones tiene objetivos, técnicas, metodologías y estrategias únicos. En la tabla 4 se resumen estas fases y algunas de las técnicas y metodologías que se tratan en esta sección.

Tabla 4: fases de las operaciones: objetivos, técnicas y metodologías

Fase Objetivo Técnicas y metodologías
Detección Identifique un posible evento de seguridad.
  • Controles de seguridad para la detección

  • Detección basada en el comportamiento y en reglas

  • Detección basada en personas

Análisis Determine si el evento de seguridad es un incidente y evalúe el alcance de este.
  • Validación de la alerta y determinación de su alcance

  • Consulta de registros de

  • Inteligencia de amenazas

  • Automatización

Contención Minimice y limite el impacto del evento de seguridad.
  • Contención del origen

  • Contención de técnicas y acceso

  • Contención del destino

Erradicación Elimine los recursos o artefactos no autorizados relacionados con el evento de seguridad.
  • Rotación o eliminación de credenciales comprometidas o no autorizadas

  • Eliminación de recursos no autorizada

  • Eliminación de malware

  • Análisis de seguridad

Recuperación Restaure los sistemas a un estado seguro conocido y supervise estos sistemas para asegurarse de que la amenaza no regrese.
  • Restauración del sistema desde copias de seguridad

  • Sistemas reconstruidos desde cero

  • Archivos comprometidos reemplazados por versiones limpias