Conclusão - Guia do usuário do AWS Security Incident Response

Conclusão

Cada fase operacional apresenta metas, técnicas, metodologias e estratégias específicas. A Tabela 4 fornece um resumo dessas fases e de algumas das técnicas e das metodologias abordadas nesta seção.

Tabela 4: fases operacionais: metas, técnicas e metodologias

Fase Objetivo Técnicas e metodologias
Detecção Identifique um possível evento de segurança.
  • Controles de segurança voltados à detecção

  • Detecção baseada em comportamento e em regras

  • Detecção baseada em pessoas

Análise Determinar se o evento de segurança constitui um incidente e avaliar o escopo do incidente.
  • Validação e determinação do escopo do alerta

  • Consultar logs do

  • Inteligência de ameaças

  • Automação

Contenção Minimizar e limitar o impacto do evento de segurança.
  • Contenção da origem

  • Contenção de técnica e de acesso

  • Contenção de destino

Erradicação Remova recursos ou artefatos não autorizados relacionados ao evento de segurança.
  • Alteração ou exclusão de credenciais comprometidas ou não autorizadas

  • Exclusão de recursos não autorizados

  • Remoção de malware

  • Escaneamentos de segurança

Recuperação Restaurar os sistemas para um estado conhecido como íntegro e monitorá-los para garantir que a ameaça não retorne.
  • Restauração do sistema com base em backups

  • Novo desenvolvimento de sistemas desde o zero

  • Substituição de arquivos comprometidos por versões íntegras