Análisis - Guía de usuario avanzada de AMS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Análisis

Tras identificar e informar de un suceso de seguridad, el siguiente paso consiste en analizar si se trata de un falso positivo o de un incidente real. AMS utiliza técnicas automatizadas y de investigación manual para gestionar los eventos de seguridad. El análisis incluye la investigación de los registros de diferentes fuentes de detección, como los registros de tráfico de red, los registros del host, CloudTrail los eventos, los registros de AWS servicio, etc. El análisis también busca patrones que muestren un comportamiento anómalo por correlación.

Su colaboración es necesaria para comprender el contexto específico del entorno de la cuenta y establecer lo que es normal para su cuenta y sus cargas de trabajo. Esto ayuda a AMS a identificar una anomalía más rápido y a acelerar la respuesta a los incidentes.

Gestione las comunicaciones de AMS sobre eventos de seguridad

AMS lo mantiene informado durante la investigación al contactar con sus contactos de seguridad mediante una denuncia de incidente. El administrador de prestación de servicios en la nube de AMS (CSDM) y el arquitecto de la nube (CA) de AMS son los puntos de contacto a los que acudir para cualquier tipo de comunicación durante una investigación de seguridad activa.

La comunicación incluye la notificación automática cuando se genera una alerta de seguridad, la comunicación después del análisis del evento, el establecimiento de puentes de llamadas y la entrega continua de artefactos como archivos de registro, una instantánea de los recursos infectados y la obtención de los resultados de las investigaciones durante el evento de seguridad.

Los campos estándar incluidos en las notificaciones de alerta de seguridad de AMS se enumeran a continuación. Estos campos le proporcionan información para que pueda remitir los eventos a los equipos correspondientes de su organización para que los corrijan.

  • Tipo de búsqueda

  • Identificador de búsqueda (cuando proceda)

  • Detectar la gravedad

  • Descripción del hallazgo

  • Buscando la fecha y hora de creación

  • AWS ID de cuenta

  • Región (si procede)

  • AWS Recursos (IAMuser/role/policy, S3 EC2, EKS)

Se proporcionan campos adicionales según el tipo de hallazgo; por ejemplo, los hallazgos de EKS incluyen detalles del pod, el contenedor y el clúster.