Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2024:incident_response_u_aws_okruzenju [2025/01/06 13:21]
Žgela Ivan
racfor_wiki:seminari2024:incident_response_u_aws_okruzenju [2025/01/26 16:17] (trenutno)
Žgela Ivan [Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju]
Redak 1: Redak 1:
 ===== Incident response u AWS okruženju ===== ===== Incident response u AWS okruženju =====
 +[[https://ferhr-my.sharepoint.com/:v:/g/personal/iz53036_fer_hr/EWTG7LujlAJLmL7MdIWHQCwBo7HVpzpP3d_Pqy0VjpiSRA?nav=eyJyZWZlcnJhbEluZm8iOnsicmVmZXJyYWxBcHAiOiJTdHJlYW1XZWJBcHAiLCJyZWZlcnJhbFZpZXciOiJTaGFyZURpYWxvZy1MaW5rIiwicmVmZXJyYWxBcHBQbGF0Zm9ybSI6IldlYiIsInJlZmVycmFsTW9kZSI6InZpZXcifX0%3D&e=IRgRJM|Videoprezentacija]]
 +==== Sažetak ====
  
-===== Sažetak =====+U AWS okruženju, upravljanje sigurnosnim incidentima zahtijeva prilagodljive alate koji omogućuju brzu reakciju na prijetnje. AWS pruža usluge poput CloudTrail-a i GuardDuty-ja za otkrivanje sumnjivih aktivnosti, dok CloudWatch omogućava praćenje resursa u stvarnom vremenu. Ključno je postaviti jasne planove odgovora i eskalacije, čime se osigurava pravovremeno upravljanje incidentima. Automatizacija procesa kroz AWS Incident Manager ubrzava reakciju, dok integracija s alatima za detekciju omogućava aktivaciju odgovora temeljenog na stvarnim prijetnjama. Ovaj pristup omogućava proaktivno upravljanje incidentima, smanjuje ljudske greške i poboljšava sigurnost infrastrukture, čineći AWS okruženje otpornijim na prijetnje.
  
  
  
  
 +==== Uvod ====
  
- 
- 
- 
- 
-===== Uvod ===== 
 U današnjem digitalnom okruženju, sigurnost podataka i infrastrukture postaje sve važnija, posebno u kontekstu usluga u oblaku kao što je Amazon Web Services (AWS). Incident response, ili odgovor na incidente, predstavlja ključni aspekt upravljanja sigurnošću, omogućujući organizacijama da brzo i učinkovito reagiraju na sigurnosne prijetnje i incidente. Ovaj dokument će istražiti strategije i najbolje prakse za upravljanje incidentima u AWS okruženju, s naglaskom na važnost pripreme, detekcije i suradnje među timovima. U današnjem digitalnom okruženju, sigurnost podataka i infrastrukture postaje sve važnija, posebno u kontekstu usluga u oblaku kao što je Amazon Web Services (AWS). Incident response, ili odgovor na incidente, predstavlja ključni aspekt upravljanja sigurnošću, omogućujući organizacijama da brzo i učinkovito reagiraju na sigurnosne prijetnje i incidente. Ovaj dokument će istražiti strategije i najbolje prakse za upravljanje incidentima u AWS okruženju, s naglaskom na važnost pripreme, detekcije i suradnje među timovima.
 Dodatna mogućnost je pristup AWS Customer Incident Response Teamu (CIRT), koji će istražiti pogođene resurse te koji su stalno dostupni. Dodatna mogućnost je pristup AWS Customer Incident Response Teamu (CIRT), koji će istražiti pogođene resurse te koji su stalno dostupni.
 Temelj uspješnog programa odgovora na incidente u AWS okruženju su priprema, operacije i aktivnosti nakon incidenta. Temelj uspješnog programa odgovora na incidente u AWS okruženju su priprema, operacije i aktivnosti nakon incidenta.
  
-{{racfor_wiki:seminari2024:pypi_package_structure.jpg}}+{{racfor_wiki:seminari2024:aws_ir_slika1.png}}
   Slika 1. Koraci programa odgovora na incidente u AWS okruženju   Slika 1. Koraci programa odgovora na incidente u AWS okruženju
-   
-===== Ključne razlike u odgovoru na incidente u AWS okruženju od ostalih tradicionalnih pristupa ===== 
  
-Postoje tri domene u AWS okruženju u kojima se mogu dogoditi incidenti: servisna domena (obuhvaća AWS račune, IAM dozvole, metapodatke resursa i naplatu), infrastrukturna domena (uključuje mrežne i podatkovne aktivnosti na operacijskom sustavu određene instance) i aplikacijska domena (odnosi se na aplikacijski kod i softver na infrastrukturi). 
  
 +
 +
 +==== Ključne razlike u odgovoru na incidente u AWS okruženju od ostalih tradicionalnih pristupa ====
 +
 +Postoje tri domene u AWS okruženju u kojima se mogu dogoditi incidenti: **servisna domena** (obuhvaća AWS račune, IAM dozvole, metapodatke resursa i naplatu), **infrastrukturna domena** (uključuje mrežne i podatkovne aktivnosti na operacijskom sustavu određene instance) i **aplikacijska domena** (odnosi se na aplikacijski kod i softver na infrastrukturi).
 +
 +{{racfor_wiki:seminari2024:aws_ir_slika2.png}}
 +  Slika 2. Površine napada na razini domene u AWS okruženju
 +  
 Odgovor na incidente u AWS oblaku razlikuje se od tradicionalnih okruženja. Ključne razlike proizlaze iz arhitekture oblaka i alata koje AWS pruža za upravljanje incidentima. Odgovor na incidente u AWS oblaku razlikuje se od tradicionalnih okruženja. Ključne razlike proizlaze iz arhitekture oblaka i alata koje AWS pruža za upravljanje incidentima.
  
 **Sigurnost kao podijeljena odgovornost**: AWS i korisnici dijele odgovornost za sigurnost. AWS upravlja osnovnom infrastrukturom, dok korisnici preuzimaju odgovornost za upravljanje resursima unutar svojih računa. **Sigurnost kao podijeljena odgovornost**: AWS i korisnici dijele odgovornost za sigurnost. AWS upravlja osnovnom infrastrukturom, dok korisnici preuzimaju odgovornost za upravljanje resursima unutar svojih računa.
  
-**Domena usluga u oblaku (eng. service domain)**: Zbog razlika u odgovornosti za sigurnost, nova domena usluga je kreirana kao odgovor na incidente. Odgovor se provodi putem AWS API poziva, a ne tradicionalnim pristupima na razini operativnog sustava ili mreže iz razloga što ne želimo komunicirati s operativnim sustavom pogođenog resursa. +**Domena usluga u oblaku (eng. service domain)**: Zbog razlika u odgovornosti za sigurnost, nova domena usluga je kreirana kao odgovor na incidente. Odgovor se provodi putem AWS API poziva, a ne tradicionalnim pristupima na razini operativnog sustava ili mreže iz razloga što ne želimo komunicirati s operativnim sustavom pogođenog resursa. 
 + 
 +{{racfor_wiki:seminari2024:aws_ir_slika3.png}} 
 +  Slika 3. Pojednostvljani prikaz pristupa resursima preko domene usluge
  
 **API za upravljanje infrastrukturom**: AWS omogućuje pristup infrastrukturi putem RESTful API-ja, a pristup je povezan s AWS vjerodajnicama. API pozivi mogu se analizirati pomoću alata poput AWS CloudTrail-a kako bi se pratila aktivnost i otkrila neovlaštena upotreba. **API za upravljanje infrastrukturom**: AWS omogućuje pristup infrastrukturi putem RESTful API-ja, a pristup je povezan s AWS vjerodajnicama. API pozivi mogu se analizirati pomoću alata poput AWS CloudTrail-a kako bi se pratila aktivnost i otkrila neovlaštena upotreba.
Redak 37: Redak 44:
 **Važnost automatizacije**: Automatizacija je neizostavna za učinkovito upravljanje incidentima u oblaku. Alati poput AWS CloudFormation omogućuju implementaciju infrastrukture kao koda (IaC), što minimizira ljudske greške i ubrzava reakciju na incidente. **Važnost automatizacije**: Automatizacija je neizostavna za učinkovito upravljanje incidentima u oblaku. Alati poput AWS CloudFormation omogućuju implementaciju infrastrukture kao koda (IaC), što minimizira ljudske greške i ubrzava reakciju na incidente.
  
-===== Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju ===== 
  
-Tipovi incidenata koji se mogu pojaviti u AWS okruženju: prekide usluga, neovlašteni pristup, eskalaciju privilegija, zadržavanje neovlaštenog pristupa, prekomjerne dozvole, izlaganje informacija i izlaganje dozvola. 
  
-==== CloudTrail ====+ 
 +==== Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju ==== 
 + 
 +Tipovi incidenata koji se mogu pojaviti u AWS okruženju: **prekide usluga**, **neovlašteni pristup**, **eskalaciju privilegija**, **zadržavanje neovlaštenog pristupa**, **prekomjerne dozvole**, **izlaganje informacija** i **izlaganje dozvola**. 
 + 
 +=== CloudTrail === 
 + 
 AWS CloudTrail bilježi sve autentificirane API pozive u vašem AWS računu. Svaki zapis uključuje tko je izveo poziv, IP adresu izvora, vrijeme poziva, radnju koja je izvršena, uslugu na koju se odnosi te zahvaćene resurse. AWS CloudTrail bilježi sve autentificirane API pozive u vašem AWS računu. Svaki zapis uključuje tko je izveo poziv, IP adresu izvora, vrijeme poziva, radnju koja je izvršena, uslugu na koju se odnosi te zahvaćene resurse.
 +
 Međutim, CloudTrail bilježi samo "management events", dok za praćenje pristupa podacima poput S3, DynamoDB ili Lambda funkcija treba omogućiti "Data Events". Premda nije besplatno, praćenje ovih događaja pomaže izbjeći situaciju u kojoj ne možete dokazati da nije došlo do povrede podataka. Međutim, CloudTrail bilježi samo "management events", dok za praćenje pristupa podacima poput S3, DynamoDB ili Lambda funkcija treba omogućiti "Data Events". Premda nije besplatno, praćenje ovih događaja pomaže izbjeći situaciju u kojoj ne možete dokazati da nije došlo do povrede podataka.
  
-==== GuardDuty ==== +{{racfor_wiki:seminari2024:aws_ir_slika4.png}} 
-GuardDuty je AWS usluga za detekciju prijetnji koja koristi tri glavna izvora podataka: CloudTrail, VPC Flow Logs i DNS Query Logs. Generira nalaze vezane za identitet ili uređaje u mreži, a ovi nalazi mogu biti eksplicitni (jasno definirane prijetnje) ili bazirani na anomalijama (neobično ponašanje).+  Slika 4. Izgled CloudTrail zapisa i pripadnih metapodataka 
 + 
 +=== GuardDuty === 
 + 
 +GuardDuty je AWS usluga za detekciju prijetnji koja koristi tri glavna izvora podataka: **CloudTrail****VPC Flow Logs** **DNS Query Logs**. Generira nalaze vezane za identitet ili uređaje u mreži, a ovi nalazi mogu biti **eksplicitni** (jasno definirane prijetnje) ili **bazirani na anomalijama** (neobično ponašanje).
 GuardDuty automatski otkriva prijetnje bez potrebe za dodatnom konfiguracijom ili upravljanjem infrastrukturom. GuardDuty automatski otkriva prijetnje bez potrebe za dodatnom konfiguracijom ili upravljanjem infrastrukturom.
-Pruža alarme za aktivnosti poput neovlaštenog pristupa, pokušaja eskalacije privilegijaili otkrivanja zlonamjernih IP adresa.+Pruža alarme za aktivnosti poput neovlaštenog pristupa, pokušaja eskalacije privilegija ili otkrivanja zlonamjernih IP adresa. 
 + 
 +{{racfor_wiki:seminari2024:aws_ir_slika5.png}} 
 +  Slika 5. Detekcija anomalija i alarmiranje pomoću alata GuardDuty 
 + 
 +=== Monitoring i praćenje incidenata ===
  
-==== Monitoring i praćenje incidenata ==== 
  
 **AWS Security Hub**: Pruža pregled sigurnosnih upozorenja i usklađenosti kroz integrirane nadzorne ploče. Sjedinjuje podatke detakrirane iz AWS usluga (GuardDuty, Inspector, Macie) i omogućuje automatizirane provjere usklađenosti. **AWS Security Hub**: Pruža pregled sigurnosnih upozorenja i usklađenosti kroz integrirane nadzorne ploče. Sjedinjuje podatke detakrirane iz AWS usluga (GuardDuty, Inspector, Macie) i omogućuje automatizirane provjere usklađenosti.
Redak 56: Redak 77:
 **Amazon CloudWatch**: Praćenje AWS resursa i aplikacija uz metrike, logove i alarme. Omogućuje uvid u performanse i automatsku reakciju na promjene radi stabilnosti sustava. **Amazon CloudWatch**: Praćenje AWS resursa i aplikacija uz metrike, logove i alarme. Omogućuje uvid u performanse i automatsku reakciju na promjene radi stabilnosti sustava.
  
-===== Priprema i odgovor na incident ===== 
-AWS Incident Manager omogućuje jednostavno upravljanje procesima odgovora na incidente. S njim možete: 
  
-Planirati procese odgovora 
-Definirati Runbookove (automatizirane korake) 
-Slati obavijesti relevantnim timovima/ljudima zaduženima za sigurnost  
-Pregledavati detalje incidenta u stvarnom vremenu 
  
-==== Razvoj plana odgovora na incidente ====+ 
 +==== Priprema i odgovor na incident ==== 
 + 
 +AWS Incident Manager omogućuje jednostavno upravljanje procesima odgovora na incidente. S njim možete:**Planirati procese odgovora**, **Definirati Runbookove (automatizirane korake)**, **Slati obavijesti relevantnim timovima/ljudima zaduženima za sigurnost**, **Pregledavati detalje incidenta u stvarnom vremenu** 
 + 
 +=== Razvoj plana odgovora na incidente === 
 Priprema za incidente započinje razvojem sveobuhvatnog plana koji definira strategije i procedure za odgovor na sigurnosne događaje. Priprema za incidente započinje razvojem sveobuhvatnog plana koji definira strategije i procedure za odgovor na sigurnosne događaje.
  
-=== Kontakt podatci ===+{{racfor_wiki:seminari2024:aws_ir_slika6.png}} 
 +  Slika 6. Razvoj plana odgovora na incidente - koraci 
 + 
 +**Kontakt podatci**
 U ovom koraku se definira ime osobe odgovorne za incident response procese i njen alias. Navode se komunikacijski kanali (E-mail, SMS, Voice) za kontaktiranje te osobe. Preporučuje se definirati barem dva kanala za osiguranje dostupnosti. U ovom koraku se definira ime osobe odgovorne za incident response procese i njen alias. Navode se komunikacijski kanali (E-mail, SMS, Voice) za kontaktiranje te osobe. Preporučuje se definirati barem dva kanala za osiguranje dostupnosti.
  
-=== Kreiranja plana eskalacije ===+**Kreiranja plana eskalacije**
 Kreiranje plana eskalacije je opcionalno, kao i kreiranje kontakt podataka. Ovaj plan je koristan u situacijama kada želite da više osoba istovremeno upravlja nekim slučajem. Možete odabrati više osoba i automatski proslijediti slučaj sljedećoj osobi u slučaju da prva osoba ne odgovori na slučaj. Kreiranje plana eskalacije je opcionalno, kao i kreiranje kontakt podataka. Ovaj plan je koristan u situacijama kada želite da više osoba istovremeno upravlja nekim slučajem. Možete odabrati više osoba i automatski proslijediti slučaj sljedećoj osobi u slučaju da prva osoba ne odgovori na slučaj.
 U polju za detalje plana eskalacije potrebno je dodati ime i alias za plan. U polju za faze možete odabrati osobe koje će raditi na slučaju, dok s parametrom trajanje možete odrediti koliko minuta će proći prije nego slučaj bude eskaliran sljedećem odgovaraču. U polju za detalje plana eskalacije potrebno je dodati ime i alias za plan. U polju za faze možete odabrati osobe koje će raditi na slučaju, dok s parametrom trajanje možete odrediti koliko minuta će proći prije nego slučaj bude eskaliran sljedećem odgovaraču.
  
-=== Plan odgovora na incident ===+{{racfor_wiki:seminari2024:aws_ir_slika7.png}} 
 +  Slika 7. Forma za unos plana eskalacije 
 + 
 + 
 +**Plan odgovora na incident**
 Plan odgovora je ključan za upravljanje incidentima, jer omogućava planiranje odgovora, određivanje ozbiljnosti incidenata, izbor kontakata, praćenje metrike i pokretanje automatiziranih radnih uputa. Plan odgovora je ključan za upravljanje incidentima, jer omogućava planiranje odgovora, određivanje ozbiljnosti incidenata, izbor kontakata, praćenje metrike i pokretanje automatiziranih radnih uputa.
  
-==== Integracija plana odgovora s alatima za detekciju incidenata ====+{{racfor_wiki:seminari2024:aws_ir_slika8.png}} 
 +  Slika 8. Forma za definiranje plana odgovora na incident 
 + 
 +=== Integracija plana odgovora s alatima za detekciju incidenata === 
 Nakon što ste postavili planove eskalacije i odgovora, sljedeći korak je povezivanje s AWS CloudTrailom ili GuardDutyjem kako bi se automatski aktivirali incidenti i odgovori na temelju sigurnosnih događaja ili aktivnosti u vašem AWS okruženju. Nakon što ste postavili planove eskalacije i odgovora, sljedeći korak je povezivanje s AWS CloudTrailom ili GuardDutyjem kako bi se automatski aktivirali incidenti i odgovori na temelju sigurnosnih događaja ili aktivnosti u vašem AWS okruženju.
  
Redak 85: Redak 117:
    
  
-===== Testiranje sustava odgovora na incident =====+ 
 + 
 +==== Testiranje sustava odgovora na incident ==== 
 U okviru testiranja sustava, važno je znati kako inicirati incident, bilo ručno ili automatski. Za ručno pokretanje incidenta, jednostavno se klikne na opciju "Start Incident" na Incident Manager nadzornoj ploči, odabere pripremljeni plan odgovora i, opcionalno, unese naslov i utjecaj incidenta prije nego što se klikne na "Start". U okviru testiranja sustava, važno je znati kako inicirati incident, bilo ručno ili automatski. Za ručno pokretanje incidenta, jednostavno se klikne na opciju "Start Incident" na Incident Manager nadzornoj ploči, odabere pripremljeni plan odgovora i, opcionalno, unese naslov i utjecaj incidenta prije nego što se klikne na "Start".
-Kao što vidimo na slici dolje možemo odabrati jedan od plana odgovora na incident koji smo prethodno kreirali.+Kao što vidimo na slici možemo odabrati jedan od plana odgovora na incident koji smo prethodno kreirali. 
 + 
 +{{racfor_wiki:seminari2024:aws_ir_slika9.png}} 
 +  Slika 9. Ručno kreiranje incidenta (forma s potrebnim podatcim za unos)
  
 Za automatsko pokretanje incidenta putem CloudWatch alarma, prvo je potrebno postaviti alarm u CloudWatchu i odabrati opciju "Create Incident" pod Systems Manager Actions, povezujući alarm s planom odgovora. Kada alarm detektira uvjet koji ste postavili, incident će se automatski pokrenuti. Za automatsko pokretanje incidenta putem CloudWatch alarma, prvo je potrebno postaviti alarm u CloudWatchu i odabrati opciju "Create Incident" pod Systems Manager Actions, povezujući alarm s planom odgovora. Kada alarm detektira uvjet koji ste postavili, incident će se automatski pokrenuti.
  
-===== Zaključak =====+{{racfor_wiki:seminari2024:aws_ir_slika10.png}} 
 +  Slika 10. Automatsko kreiranje incidenta putem CloudWatch-a (forma s potrebnim podatcim za unos)
  
-U digitalnom okruženju, učinkovito upravljanje sigurnosnim incidentima u cloud infrastrukturi, poput AWS-a, ključno je za zaštitu podataka i sustava. AWS nudi alate kao što su CloudTrail, GuardDuty, Security Hub i CloudWatch za detekciju prijetnji i automatski odgovor na incidente. Ključna razlika u odnosu na tradicionalne pristupe leži u podjeli sigurnosne odgovornosti, dinamičnosti resursa u oblaku i važnosti automatizacije kroz alate poput AWS CloudFormation. 
  
-Za uspješan odgovor na incidente, važno je razviti jasne planove odgovora i eskalacije, što AWS Incident Manager omogućava kroz ručne i automatske inicijacije incidenata. Integracija s alatima poput CloudTrail-a i GuardDuty-ja omogućava automatske odgovore temeljem detektiranih prijetnji, dok praćenje kroz nadzorne ploče pruža detaljan uvid u status incidenata. 
  
-Nakon rješavanja incidenta, analiza pomaže u ocjeni učinkovitosti odgovora i identificiranju područja za poboljšanje. Automatizacija i jasna koordinacija među timovima ključni su za brže rješavanje problema i smanjenje ljudskih grešaka. Testiranje sustava i stalno praćenje incidenata omogućuju stalnu prilagodbu i poboljšanje procesa odgovora, čime se osigurava sigurnost infrastrukture u AWS okruženju. 
  
-===== Praćenje i rješavanje incidenata =====+ 
 +==== Praćenje i rješavanje incidenata ==== 
 Incidenti mogu biti praćeni kroz nadzornu ploču Incident Managera, gdje možete pratiti metrike, vremenske linije, angažmane i druge relevantne podatke. Kada je incident riješen, možete ga zaključiti klikom na "Resolve incident". Nakon što je incident riješen, može se započeti analiza pomoću predložaka, s mogućnostima izmjena na kasnijim analizama. Incidenti mogu biti praćeni kroz nadzornu ploču Incident Managera, gdje možete pratiti metrike, vremenske linije, angažmane i druge relevantne podatke. Kada je incident riješen, možete ga zaključiti klikom na "Resolve incident". Nakon što je incident riješen, može se započeti analiza pomoću predložaka, s mogućnostima izmjena na kasnijim analizama.
 Ovaj proces omogućava učinkovito testiranje sustava kroz simulaciju i praćenje incidenata te njihovo rješavanje i analizu. Ovaj proces omogućava učinkovito testiranje sustava kroz simulaciju i praćenje incidenata te njihovo rješavanje i analizu.
 +
 +{{racfor_wiki:seminari2024:aws_ir_slika11.png}}
 +  Slika 11. Prikaz detektiranog incidenta i mogućnosti pregleda detalja istog
 +  
 +  
 +  
 +  
 +==== Zaključak ====
 +
 +U digitalnom okruženju, učinkovito upravljanje sigurnosnim incidentima u cloud infrastrukturi, poput AWS-a, ključno je za zaštitu podataka i sustava. AWS nudi alate kao što su CloudTrail, GuardDuty, Security Hub i CloudWatch za detekciju prijetnji i automatski odgovor na incidente. Ključna razlika u odnosu na tradicionalne pristupe leži u podjeli sigurnosne odgovornosti, dinamičnosti resursa u oblaku i važnosti automatizacije kroz alate poput AWS CloudFormation.
 +
 +Za uspješan odgovor na incidente, važno je razviti jasne planove odgovora i eskalacije, što AWS Incident Manager omogućava kroz ručne i automatske inicijacije incidenata. Integracija s alatima poput CloudTrail-a i GuardDuty-ja omogućava automatske odgovore temeljem detektiranih prijetnji, dok praćenje kroz nadzorne ploče pruža detaljan uvid u status incidenata.
 +
 +Nakon rješavanja incidenta, analiza pomaže u ocjeni učinkovitosti odgovora i identificiranju područja za poboljšanje. Automatizacija i jasna koordinacija među timovima ključni su za brže rješavanje problema i smanjenje ljudskih grešaka. Testiranje sustava i stalno praćenje incidenata omogućuju stalnu prilagodbu i poboljšanje procesa odgovora, čime se osigurava sigurnost infrastrukture u AWS okruženju.
    
-===== Literatura ===== 
  
-[1] [[https://www.chrisfarris.com/post/aws-ir/]] + 
-[2] [[https://ayberk.ninja/incident-response-on-aws]] + 
-[3] [[https://docs.aws.amazon.com/pdfs/security-ir/latest/userguide/sir-ug.pdf#select-a-membership-account]]+==== Literatura ==== 
 + 
 +[1] Cloud security, Izvor: [[https://www.chrisfarris.com/post/aws-ir]] 
 + 
 +[2] Incident response on AWS, Izvor: [[https://ayberk.ninja/incident-response-on-aws]] 
 + 
 +[3] Security Incident Response User Guide, Izvor: [[https://docs.aws.amazon.com/pdfs/security-ir/latest/userguide/sir-ug.pdf#select-a-membership-account]] 
 + 
 +[4] AWS Documentation, Izvor: [[https://docs.aws.amazon.com/security-ir/latest/userguide/dashboard.html]] 
 + 
 +[5] AWS security week, Izvor: [[https://www.slideshare.net/slideshow/aws-security-week-incident-response/108456754]] 
  
  
racfor_wiki/seminari2024/incident_response_u_aws_okruzenju.1736169673.txt.gz · Zadnja izmjena: 2025/01/06 13:21 od Žgela Ivan
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0