Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Rilevamento - Pilastro della sicurezza

Rilevamento

Il rilevamento consiste in due parti: rilevamento di modifiche della configurazione inattese o non desiderate e il rilevamento di comportamenti inattesi. Il primo può verificarsi in più luoghi in un ciclo di vita di distribuzione dell'applicazione. Utilizzando l'infrastruttura come codice (ad esempio, un CloudFormation modello), è possibile verificare la presenza di configurazioni indesiderate prima della distribuzione di un carico di lavoro implementando controlli nelle pipeline CI/CD o nel controllo del codice sorgente. Quindi, quando distribuisci un carico di lavoro in ambienti non di produzione e di produzione, puoi controllare la configurazione utilizzando strumenti nativi AWS, open source o partner. AWS Queste verifiche possono essere effettuate per le configurazioni che non rispettano i principi o le best practice di sicurezza o per le modifiche apportate tra il test e la distribuzione della configurazione. Per un'applicazione in esecuzione puoi verificare se la configurazione è stata modificata in modo inaspettato, al di fuori di un'implementazione nota o durante un evento di dimensionamento automatizzato.

Per la seconda parte del rilevamento, ossia il comportamento imprevisto, è possibile utilizzare gli strumenti o inviare avvisi in caso di aumento di un particolare tipo di chiamata. API Con Amazon GuardDuty, puoi essere avvisato quando si verificano attività impreviste e potenzialmente non autorizzate o dannose all'interno dei tuoi AWS account. Inoltre, dovresti monitorare in modo esplicito API le chiamate mutanti che non ti aspetteresti venissero utilizzate nel tuo carico di lavoro e le API chiamate che modificano il livello di sicurezza.

Il rilevamento consente di identificare un potenziale errore di configurazione della sicurezza, una minaccia o un comportamento imprevisto. È un aspetto fondamentale del ciclo di vita della sicurezza e può essere utilizzato per supportare un processo di qualità, un obbligo legale o di conformità, nonché per identificare e rispondere alle minacce. Esistono diversi tipi di meccanismi di rilevamento. Ad esempio, si possono analizzare i log del carico di lavoro per individuare gli exploit utilizzati. Devi esaminare regolarmente i meccanismi di rilevamento correlati al carico di lavoro per assicurarti di soddisfare le policy e i requisiti interni ed esterni. Gli avvisi e le notifiche automatizzati devono basarsi su condizioni definite per consentire ai team o agli strumenti di eseguire l'analisi. Questi meccanismi sono importanti fattori di reazione che possono aiutare l'organizzazione a identificare e comprendere l'ambito delle attività anomale.

Esistono diversi approcci che è possibile utilizzare per affrontare i meccanismi investigativi. AWS Le seguenti sezioni descrivono come utilizzare questi approcci:

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.