결론 - AWS 보안 인시던트 대응 사용 설명서

결론

각 운영 단계에는 고유한 목표, 기법, 방법론 및 전략이 있습니다. 표 4에는 이러한 단계와 이 섹션에서 다루는 몇 가지 기법 및 방법론이 요약되어 있습니다.

표 4 - 운영 단계: 목표, 기법 및 방법론

Phase(단계) 목표 기법 및 방법론
탐지 잠재적 보안 이벤트를 파악합니다.
  • 탐지를 위한 보안 제어

  • 동작 및 규칙 기반 탐지

  • 사람 기반 탐지

분석 보안 이벤트가 인시던트인지 판단하고 인시던트 범위를 평가하세요.
  • 알림 검증 및 범위 지정

  • 로그 쿼리

  • 위협 인텔리전스

  • 자동화

격리 보안 이벤트의 영향을 최소화하고 제한합니다.
  • 소스 격리

  • 기법 및 액세스 격리

  • 대상 격리

근절 보안 이벤트와 관련된 승인되지 않은 리소스 또는 아티팩트를 제거합니다.
  • 손상되거나 승인되지 않은 자격 증명 교체 또는 삭제

  • 승인되지 않은 리소스 삭제

  • 맬웨어 제거

  • 보안 스캔

복구 시스템을 알려진 정상 상태로 복원하고 이러한 시스템을 모니터링하여 위협이 다시 발생하지 않는지 확인합니다.
  • 백업에서 시스템 복원

  • 처음부터 시스템 다시 빌드됨

  • 클린 버전으로 손상된 파일 교체됨