本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
自動化事件回應和鑑識
使用 Amazon Inspector 和 自動化跨帳戶工作負載的安全掃描 AWS Security Hub CSPM
自動稽核允許從公有 IP 地址存取 AWS 的安全群組
自動修復未加密的 Amazon RDS 資料庫執行個體和叢集
使用 AWS Organizations 和 AWS Secrets Manager 大規模自動輪換 IAM 使用者存取金鑰
使用 CodePipeline、IAM Access Analyzer 和 AWS CloudFormation 巨集自動驗證和部署 IAM 政策和角色
AWS Security Hub CSPM 與 Jira 軟體雙向整合
使用 EC2 Image Builder 和 Terraform 建置強化容器映像的管道
使用 Terraform 在 AWS Organizations 中集中管理 IAM 存取金鑰
檢查 Amazon CloudFront 分佈是否有存取記錄、HTTPS 和 TLS 版本
為企業應用程式選擇 Amazon Cognito 身分驗證流程
使用 AWS CloudFormation Guard 政策建立 AWS Config 自訂規則
從多個 建立 Prowler 安全性問題清單的合併報告 AWS 帳戶
使用 和 AWS CDK CloudFormation 部署和管理 AWS Control Tower 控制項
使用 Terraform 部署和管理 AWS Control Tower 控制項
使用 Terraform 部署 AWS WAF 解決方案的安全自動化
部署可同時偵測多個程式碼交付項目中安全問題的管道
使用 部署公有子網路的偵測屬性型存取控制 AWS Config
部署公有子網路的預防性屬性型存取控制
偵測具有即將到期 CA 憑證的 Amazon RDS 和 Aurora 資料庫執行個體
使用 Step Functions 透過 IAM Access Analyzer 動態產生 IAM 政策
使用 AWS CloudFormation 範本有條件地啟用 Amazon GuardDuty
在 Amazon RDS for SQL Server 中啟用透明資料加密
監控和修復 AWS KMS 金鑰的排程刪除
使用 Security Hub CSPM 識別 中的公 AWS Organizations 有 Amazon S3 儲存貯體
在 Microsoft Sentinel 中擷取和分析 AWS 安全日誌
使用 AWS CodePipeline 和 Amazon Bedrock 以程式碼形式管理 AWS Organizations 政策
使用 以程式碼形式管理 AWS IAM Identity Center 許可集 AWS CodePipeline
使用 AWS Secrets Manager 管理登入資料
監控 Amazon ElastiCache 叢集的靜態加密
監控 IAM 根使用者活動
建立 IAM 使用者時傳送通知
使用服務控制政策,防止帳戶層級的網際網路存取
使用 PowerShell 匯出 AWS IAM Identity Center 身分及其指派的報告
使用 根據 IP 地址或地理位置限制存取 AWS WAF
使用 git-secrets 掃描 Git 儲存庫是否有敏感資訊和安全問題
使用 Transfer Family、Amazon Cognito 和 GuardDuty 保護檔案傳輸
使用 Amazon Macie 保護 CloudWatch Logs 中的敏感資料
從 AWS Network Firewall 傳送提醒到 Slack 頻道
將自訂屬性傳送至 Amazon Cognito,並將其插入字符
使用 AWS Private CA 和 AWS RAM 簡化私有憑證管理
使用 Amazon Bedrock 代理程式和 簡化 Amazon EC2 合規管理 AWS Config
使用 PowerShell 從 AWS IAM Identity Center 更新 AWS CLI 憑證
使用 Network Firewall 從傳出流量的伺服器名稱指示擷取 DNS 網域名稱
使用 Terraform 自動為組織啟用 Amazon GuardDuty
使用 驗證 PCI DSS 4.0 的操作最佳實務 AWS Config
更多模式
您的瀏覽器已停用或無法使用 Javascript。
您必須啟用 Javascript,才能使用 AWS 文件。請參閱您的瀏覽器說明頁以取得說明。
感謝您,讓我們知道我們做得很好!
若您有空,歡迎您告知我們值得讚許的地方,這樣才能保持良好服務。
感謝讓我們知道此頁面仍須改善。很抱歉,讓您失望。
若您有空,歡迎您提供改善文件的方式。