

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 附錄 B： AWS 事件回應資源
<a name="appendix-b-incident-response-resources"></a>

 AWS 發佈資源，協助客戶開發事件回應功能。大多數的範例程式碼和程序都可以在外部 GitHub 公有 AWS 儲存庫中找到。以下是一些資源，提供如何執行事件回應的範例。

## 手冊資源
<a name="playbook-resources"></a>
+  [事件回應手冊架構](https://github.com/aws-samples/aws-customer-playbook-framework) - 讓客戶建立、開發和整合安全手冊，以準備使用 AWS 服務時的潛在攻擊案例的範例架構。
+  [事件回應手冊範例](https://github.com/aws-samples/aws-incident-response-playbooks) - 涵蓋 AWS 客戶面臨之常見案例的手冊。
+  [AWS 宣布推出五個公開可用的研討會](https://aws.amazon.com/blogs/security/aws-cirt-announces-the-release-of-five-publicly-available-workshops/)。

## 鑑識資源
<a name="forensic-resources"></a>
+  [自動化事件回應和鑑識架構](https://github.com/awslabs/aws-automated-incident-response-and-forensics) – 此架構和解決方案提供標準數位鑑識程序，包含下列階段：遏制、取得、檢查和分析。它利用 AWS Λ 函數以自動可重複的方式觸發事件回應程序。它提供帳戶隔離，以操作自動化步驟、存放成品並建立鑑識環境。
+  適用於 [Amazon EC2 的自動鑑識協調器](https://aws.amazon.com/solutions/implementations/automated-forensics-orchestrator-for-amazon-ec2/) – 此實作指南提供自助式解決方案，可在偵測到潛在安全問題時，擷取和檢查來自 EC2 執行個體和連接磁碟區的資料，以進行鑑識分析。有一個部署解決方案的 AWS CloudFormation 範本。
+  [如何在 中自動化鑑識磁碟收集 AWS](https://aws.amazon.com/blogs/security/how-to-automate-forensic-disk-collection-in-aws/) – 此 AWS 部落格詳細說明如何設定自動化工作流程來擷取磁碟證據進行分析，以判斷潛在安全事件的範圍和影響。還包含部署解決方案的 AWS CloudFormation 範本。