Conclusioni - AWS Security Incident Response Guida per l'utente

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Conclusioni

Ogni fase operativa ha obiettivi, tecniche, metodologie e strategie unici. La Tabella 4 riassume queste fasi e alcune delle tecniche e metodologie trattate in questa sezione.

Tabella 4 — Fasi operative: obiettivi, tecniche e metodologie

Fase Obiettivo Tecniche e metodologie
Rilevamento Identifica un potenziale evento di sicurezza.
  • Controlli di sicurezza per il rilevamento

  • Rilevamento basato sul comportamento e sulle regole

  • Rilevamento basato sulle persone

Analisi Determina se l'evento di sicurezza è un incidente e valuta la portata dell'incidente.
  • Convalida e analizza l'avviso

  • Registri delle interrogazioni

  • Informazioni sulle minacce

  • Automazione

Contenimento Riduci al minimo e limita l'impatto dell'evento di sicurezza.
  • Contenimento della fonte

  • Tecnica e contenimento degli accessi

  • Contenimento della destinazione

Eradicazione Rimuovi risorse o artefatti non autorizzati correlati all'evento di sicurezza.
  • Rotazione o eliminazione delle credenziali compromesse o non autorizzate

  • Eliminazione non autorizzata di risorse

  • Rimozione del malware

  • Scansioni di sicurezza

Recupero Ripristina i sistemi allo stato corretto noto e monitora questi sistemi per garantire che la minaccia non si ripresenti.
  • Ripristino del sistema dai backup

  • Sistemi ricostruiti da zero

  • File compromessi sostituiti con versioni pulite