本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
自动执行事件响应和取证
自动审核允许从公有 IP 地址进行访问 AWS 的安全组
自动修复未加密的 Amazon RDS 数据库实例和集群
使用 CodePipeline IAM Access Analyzer 和 AWS CloudFormation 宏自动验证和部署 IAM 策略和角色
与 Jira 软件双向集 AWS Security Hub CSPM 成
使用 Image Builder 和 Terraform 为经过强化的容器 EC2 镜像构建管道
使用 Terraform 在 AWS Organizations 中集中管理 IAM 访问密钥
查看亚马逊 CloudFront 分配的访问日志、HTTPS 和 TLS 版本
为企业应用程序选择 Amazon Cognito 身份验证流程
使用 AWS CloudFormation Guard 策略创建 AWS Config 自定义规则
创建一份包含多个 Prowler 安全调查结果的合并报告 AWS 账户
使用 AWS CDK 和来部署和管理 AWS Control Tower 控件 CloudFormation
使用 Terraform 部署和管理 AWS Control Tower 控件
使用 Terraform 为 AWS WAF 解决方案部署安全自动化
部署可同时检测多个代码可交付成果中安全问题的管道
使用以下方法为公共子网部署基于侦探属性的访问控制 AWS Config
为公有子网部署基于属性的预防性访问权限控制
检测具有即将过期的 CA 证书的 Amazon RDS 和 Aurora 数据库实例
使用 Step Functions 通过 IAM Access Analyzer 动态生成 IAM policy
使用 AWS CloudFormation 模板 GuardDuty 有条件地启用 Amazon
在 Amazon RDS for SQL Server 中启用透明数据加密
监控和修复 AWS KMS 密钥的计划删除
使用 Security Hub CSPM 识别 AWS Organizations 其中的公有 Amazon S3 存储桶
在 Microsoft Sentinel 中摄取和分析 AWS 安全日志
使用 AWS CodePipeline 和 Amazon Bedrock 将 AWS Organizations 政策作为代码进行管理
使用以下 AWS IAM Identity Center 命令将权限集作为代码进行管理 AWS CodePipeline
使用 AWS Secrets Manager 管理凭证
监控 Amazon ElastiCache 集群的静态加密
监控 IAM 根用户活动
在创建 IAM 用户时发送通知
使用服务控制策略在账户级别阻止访问互联网
使用导出 AWS IAM 身份中心身份及其分配的报告 PowerShell
使用,根据 IP 地址或地理位置限制访问 AWS WAF
使用 git-secrets 扫描 Git 存储库中的敏感信息及安全问题
使用 Transfer Family、Amazon Cognito 和 GuardDuty
使用 Amazon Macie 保护 CloudWatch 日志中的敏感数据
将警报从 AWS Network Firewall 发送到 Slack 通道
将自定义属性发送至 Amazon Cognito 并将其注入令牌中
使用 AWS Private CA 和 AWS RAM 简化私有证书管理
借助 Amazon Bedrock 代理简化亚马逊 EC2 合规管理 AWS Config
使用从 AWS IAM 身份中心更新 AWS CLI 证书 PowerShell
使用网络防火墙从出站流量的服务器名称指示(SNI)中捕获 DNS 域名
使用 Terraform 自动 GuardDuty 为组织启用亚马逊
使用验证 PCI DSS 4.0 的最佳操作实践 AWS Config
更多模式
Javascript 在您的浏览器中被禁用或不可用。
要使用 Amazon Web Services 文档,必须启用 Javascript。请参阅浏览器的帮助页面以了解相关说明。
感谢您对我们工作的肯定!
如果不耽误您的时间,请告诉我们做得好的地方,让我们做得更好。
感谢您告诉我们本页内容还需要完善。很抱歉让您失望了。
如果不耽误您的时间,请告诉我们如何改进文档。