Cloudtrail

Cloudtrail taxonomy generated by the site skill importer.

5 Skills
M
detecting-s3-data-exfiltration-attempts

von mukul975

detecting-s3-data-exfiltration-attempts unterstützt bei der Untersuchung möglicher AWS-S3-Datenexfiltration, indem CloudTrail-S3-Datenereignisse, GuardDuty-Funde, Amazon-Macie-Alerts und S3-Zugriffsmuster korreliert werden. Nutzen Sie diesen detecting-s3-data-exfiltration-attempts-Skill für Security Audits, Incident Response und die Analyse verdächtiger Massendownloads.

Security Audit
Favoriten 0GitHub 6.2k
M
analyzing-cloud-storage-access-patterns

von mukul975

analyzing-cloud-storage-access-patterns hilft Security-Teams dabei, verdächtige Zugriffe auf Cloud-Speicher in AWS S3, GCS und Azure Blob Storage zu erkennen. Das Skill analysiert Audit-Logs auf Massen-Downloads, neue Quell-IPs, ungewöhnliche API-Aufrufe, Bucket-Enumeration, Zugriffe außerhalb der Geschäftszeiten und mögliche Exfiltration mithilfe von Baseline- und Anomalie-Prüfungen.

Security Audit
Favoriten 0GitHub 6.1k
M
detecting-compromised-cloud-credentials

von mukul975

detecting-compromised-cloud-credentials ist ein Cloud-Security-Skill für AWS, Azure und GCP, der dabei hilft, missbräuchliche Anmeldedaten-Nutzung zu bestätigen, anomale API-Aktivitäten nachzuverfolgen, „Impossible Travel“ und verdächtige Logins zu untersuchen sowie den Umfang eines Vorfalls anhand von Provider-Telemetrie und Alerts einzugrenzen.

Security Audit
Favoriten 0GitHub 0
M
detecting-aws-cloudtrail-anomalies

von mukul975

detecting-aws-cloudtrail-anomalies hilft dabei, AWS-CloudTrail-Aktivitäten auf ungewöhnliche API-Quellen, erstmalige Aktionen, hohe Aufrufhäufigkeiten und verdächtiges Verhalten im Zusammenhang mit kompromittierten Zugangsdaten oder Privilegienausweitung zu analysieren. Verwenden Sie es für strukturierte Anomalieerkennung mit boto3, Baseline-Vergleichen und Event-Feldanalyse.

Anomaly Detection
Favoriten 0GitHub 0
Z
aws-cost-operations

von zxkane

aws-cost-operations ist ein AWS-Kosten- und Operations-Skill zum Abschätzen von Kosten, Prüfen von Rechnungen, Überwachen von CloudWatch, Auswerten von CloudTrail und zur Unterstützung operativer Entscheidungen. Er eignet sich besonders für Finance-, FinOps-, Plattform- und Betriebsteams, die verifizierte AWS-Fakten und entscheidungsreife Ergebnisse benötigen.

Finance
Favoriten 0GitHub 0