Sources d'alerte - Réponse aux incidents de sécurité AWS Guide de l'utilisateur

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sources d'alerte

Vous devriez envisager d'utiliser les sources suivantes pour définir les alertes :

  • Résultats : AWS des services tels qu'Amazon GuardDuty AWS Security Hub, Amazon Macie, Amazon Inspector AWS Config, IAM Access Analyzer et Network Access Analyzer génèrent des résultats qui peuvent être utilisés pour créer des alertes.

  • Journaux : les journaux de AWS service, d'infrastructure et d'application stockés dans des compartiments et des groupes de CloudWatch journaux Amazon S3 peuvent être analysés et corrélés pour générer des alertes.

  • Activité de facturation — Une modification soudaine de l'activité de facturation peut indiquer un événement de sécurité. Suivez la documentation sur la création d'une alarme de facturation pour surveiller vos AWS frais estimés afin de contrôler cela.

  • Renseignements sur les cybermenaces — Si vous vous abonnez à un flux de renseignements tiers sur les cybermenaces, vous pouvez corréler ces informations avec d'autres outils de journalisation et de surveillance afin d'identifier les indicateurs potentiels d'événements.

  • Outils destinés aux partenaires : les partenaires AWS Partner Network (APN) proposent des produits haut de gamme qui peuvent vous aider à atteindre vos objectifs de sécurité. En ce qui concerne la réponse aux incidents, les produits partenaires dotés de la technologie EDR (Endpoint Detection and Response) ou du SIEM peuvent vous aider à atteindre vos objectifs de réponse aux incidents. Pour plus d'informations, consultez les sections Solutions pour partenaires de sécurité et Solutions de sécurité dans le AWS Marketplace.

  • AWS confiance et sécurité : nous Support pouvons contacter les clients si nous détectons une activité abusive ou malveillante.

  • Contact ponctuel : comme ce sont peut-être vos clients, développeurs ou autres membres du personnel de votre entreprise qui remarquent quelque chose d'inhabituel, il est important de disposer d'une méthode connue et largement diffusée pour contacter votre équipe de sécurité. Les choix les plus populaires incluent les systèmes de billetterie, les adresses e-mail de contact et les formulaires Web. Si votre organisation travaille avec le grand public, vous pourriez également avoir besoin d'un mécanisme de contact de sécurité destiné au public.

Pour plus d'informations sur les fonctionnalités du cloud que vous pouvez utiliser lors de vos enquêtes, reportez-vous Annexe A : Définitions des fonctionnalités du cloud à ce document.