

# 결론
<a name="operations-conclusion"></a>

 각 운영 단계에는 고유한 목표, 기법, 방법론 및 전략이 있습니다. 표 4에는 이러한 단계와 이 섹션에서 다루는 몇 가지 기법 및 방법론이 요약되어 있습니다.

* 표 4 - 운영 단계: 목표, 기법 및 방법론*


|  Phase(단계)  |  목표  |  기법 및 방법론  | 
| --- | --- | --- | 
|  탐지  |  잠재적 보안 이벤트를 파악합니다. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/security-ir/latest/userguide/operations-conclusion.html)  | 
|  분석  |  보안 이벤트가 인시던트인지 판단하고 인시던트 범위를 평가하세요. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/security-ir/latest/userguide/operations-conclusion.html)  | 
|  격리  |  보안 이벤트의 영향을 최소화하고 제한합니다. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/security-ir/latest/userguide/operations-conclusion.html)  | 
|  근절  |  보안 이벤트와 관련된 승인되지 않은 리소스 또는 아티팩트를 제거합니다. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/security-ir/latest/userguide/operations-conclusion.html)  | 
|  복구  |  시스템을 알려진 정상 상태로 복원하고 이러한 시스템을 모니터링하여 위협이 다시 발생하지 않는지 확인합니다. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/security-ir/latest/userguide/operations-conclusion.html)  | 