Analyser - Guide de l'utilisateur avancé d'AMS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Analyser

Une fois qu'un événement de sécurité est identifié et signalé, l'étape suivante consiste à analyser s'il s'agit d'un faux positif ou d'un incident réel. AMS utilise des techniques d'automatisation et d'investigation manuelle pour gérer les événements de sécurité. L'analyse inclut l'examen des journaux provenant de différentes sources de détection, telles que les journaux de trafic réseau, les journaux d'hôte, les CloudTrail événements, les journaux de AWS service, etc. L'analyse recherche également des modèles qui montrent un comportement anormal par corrélation.

Votre partenariat est nécessaire pour comprendre le contexte propre à l'environnement du compte et pour déterminer ce qui est normal pour votre compte et vos charges de travail. Cela permet à AMS d'identifier une anomalie plus rapidement et d'accélérer la réponse aux incidents.

Gérer les communications d'AMS concernant les événements de sécurité

AMS vous tient informé tout au long de l'enquête en contactant vos contacts de sécurité par le biais d'un ticket d'incident. Votre responsable de prestation de services cloud (CSDM) AMS et votre architecte cloud AMS (CA) sont les points de contact à contacter pour toute communication lors d'une enquête de sécurité en cours.

La communication inclut la notification automatique lorsqu'une alerte de sécurité est générée, l'analyse des communications après les événements, l'établissement de passerelles téléphoniques et la livraison continue d'artefacts tels que des fichiers journaux, un instantané des ressources infectées, et la communication des résultats de l'enquête pendant l'événement de sécurité.

Les champs standard inclus dans les notifications d'alerte de sécurité AMS sont répertoriés ci-dessous. Ces champs vous fournissent des informations qui vous permettent d'acheminer les événements vers les équipes appropriées au sein de votre organisation pour qu'elles y remédient.

  • Type de recherche

  • Trouver un identifiant (le cas échéant)

  • Déterminer la gravité

  • Description de la recherche

  • Trouver la date et l'heure de création

  • AWS ID du compte

  • Région (le cas échéant)

  • AWS Ressources (IAMuser/role/policy, S3 EC2, EKS)

Des champs supplémentaires sont fournis en fonction du type de recherche. Par exemple, les résultats EKS incluent les détails du pod, du conteneur et du cluster.