Risorse aggiuntive
Per ulteriori informazioni, consulta:
-
Visualizza i registri AWS CloudTrail utilizzando AWS Glue e Amazon QuickSight
-
Archiviare e monitorare file di log di OS e delle applicazioni con Amazon CloudWatch
-
Identity and Access Management in Simple Storage Service (Amazon S3)
-
Utilizzo del controllo delle versioni (Simple Storage Service (Amazon S3))
-
Protezione dei dati mediante la crittografia lato server con chiavi gestite da AWS KMS (SSE-KMS)
Media
-
AWS re:Invent 2014 (SEC402): Intrusion Detection in the Cloud
(Rilevamento delle intrusioni nel cloud) -
AWS re:Invent 2014 (SEC404): Incident Response in the Cloud
(Risposta agli incidenti nel cloud) -
AWS re:Invent 2015 (SEC308): Wrangling Security Events in The Cloud
(Organizzazione di eventi di sicurezza nel cloud) -
AWS re:Invent 2015 (SEC316): Harden Your Architecture with Security Incident Response Simulations
(Rafforzare l'architettura con simulazioni di risposta agli incidenti di sicurezza) -
AWS re:Invent 2016 (SEC313): Automating Security Event Response, from Idea to Code to Execution
(Automatizzare la risposta agli eventi di sicurezza, dall'idea al codice fino all'esecuzione) -
AWS re:Invent 2017 (SID302): Force Multiply Your Security Team with Automation and Alexa
(Forzare la moltiplicazione del team di sicurezza con l'automazione e Alexa) -
AWS re:Invent 2016 (SAC316): Security Automation: Spend Less Time Securing Your Applications
(Automazione della sicurezza: dedica meno tempo alla protezione delle applicazioni) -
AWS re:Invent 2016 (SAC304): Predictive Security: Using Big Data to Fortify Your Defenses
(Sicurezza predittiva: utilizzare i big data per rafforzare le difese) -
AWS re:Invent 2017 (SID325): Amazon Macie: Data Visibility Powered by Machine Learning for Security and Compliance Workloads
(Amazon Macie: Visibilità dei dati basata sull'apprendimento automatico per carichi di lavoro di sicurezza e conformità) -
AWS London Summit 2018: Automating Incident Response and Forensics in AWS
(Automatizzazione della risposta agli incidenti e delle analisi forensi in AWS)
Strumenti di terze parti
I seguenti link a strumenti di terze parti sono esterni e non sono approvati da AWS. AWS non offre garanzie o dichiarazioni di alcun tipo su questi strumenti o pagine.
-
AWS_IR
: utility della riga di comando installabile in Python per l'attenuazione delle compromissioni tra host e chiavi. -
MargaritaShotgun
: strumento di acquisizione di memoria remota. -
ThreatPrep
: modulo Python per la valutazione delle best practice degli account AWS relative alla preparazione alla gestione degli incidenti. -
ThreatResponse Web
: piattaforma di analisi basata sul Web da utilizzare con gli strumenti a riga di comando AWS_IR. -
GRR Rapid Response
: analisi forense in tempo reale per la risposta agli incidenti. -
Linux Write Blocker
: patch del kernel e gli strumenti dello spazio utente per abilitare il blocco della scrittura del software Linux.