Cloudwatch

Cloudwatch taxonomy generated by the site skill importer.

4 skills
M
analyzing-azure-activity-logs-for-threats

par mukul975

Skill d’analyse des journaux d’activité Azure pour interroger les journaux d’activité Azure Monitor et les journaux de connexion afin de repérer les actions d’administration suspectes, le déplacement impossible, l’escalade de privilèges et toute altération de ressources. Conçu pour le triage d’incident avec des modèles KQL, un chemin d’exécution et des indications pratiques sur les tables de journaux Azure.

Incident Triage
Favoris 0GitHub 6.1k
M
analyzing-api-gateway-access-logs

par mukul975

analyzing-api-gateway-access-logs aide à analyser des logs d’accès API Gateway pour détecter des tentatives de BOLA/IDOR, de contournement des limites de débit, de scanning d’identifiants et d’injection. Pensé pour le triage SOC, la threat hunting et les workflows d’audit de sécurité, il s’appuie sur une analyse basée sur pandas pour AWS API Gateway, Kong et des logs de type Nginx.

Security Audit
Favoris 0GitHub 6.1k
M
detecting-cryptomining-in-cloud

par mukul975

detecting-cryptomining-in-cloud aide les équipes de sécurité à détecter un cryptominage non autorisé dans les workloads cloud en corrélant les pics de coûts, le trafic sur les ports de minage, les findings crypto de GuardDuty et des preuves d’exécution au niveau des processus. Utilisez-le pour le triage, l’ingénierie de détection et les workflows d’audit de sécurité liés à detecting-cryptomining-in-cloud.

Security Audit
Favoris 0GitHub 0
Z
aws-cost-operations

par zxkane

aws-cost-operations est une compétence AWS dédiée aux coûts et aux opérations, pour estimer les coûts, examiner les factures, surveiller CloudWatch, vérifier CloudTrail et guider les décisions opérationnelles. Elle convient particulièrement aux équipes Finance, FinOps, plateformes et opérations qui ont besoin de faits AWS vérifiés et de recommandations directement exploitables.

Finance
Favoris 0GitHub 0