Cloudtrail

Cloudtrail taxonomy generated by the site skill importer.

5 件のスキル
M
detecting-s3-data-exfiltration-attempts

作成者 mukul975

detecting-s3-data-exfiltration-attempts は、CloudTrail の S3 data events、GuardDuty の findings、Amazon Macie の alerts、S3 のアクセスパターンを突き合わせて、AWS S3 でのデータ窃取の可能性を調査するのに役立ちます。Security Audit、インシデント対応、疑わしい一括ダウンロードの分析に、この detecting-s3-data-exfiltration-attempts skill を活用してください。

Security Audit
お気に入り 0GitHub 6.2k
M
analyzing-cloud-storage-access-patterns

作成者 mukul975

analyzing-cloud-storage-access-patterns は、AWS S3、GCS、Azure Blob Storage における疑わしいクラウドストレージアクセスの検知を支援するスキルです。監査ログを分析し、大量ダウンロード、新しい送信元IP、通常とは異なるAPI呼び出し、バケット列挙、勤務時間外アクセス、ベースラインと異常検知に基づく持ち出しの可能性を洗い出します。

Security Audit
お気に入り 0GitHub 6.1k
M
detecting-compromised-cloud-credentials

作成者 mukul975

detecting-compromised-cloud-credentials は、AWS、Azure、GCP 向けのクラウドセキュリティ skill です。認証情報の悪用を確認し、異常な API 活動を追跡し、不可能な移動や不審なログインを調査し、プロバイダーのテレメトリとアラートを使ってインシデントの影響範囲を把握するのに役立ちます。

Security Audit
お気に入り 0GitHub 0
M
detecting-aws-cloudtrail-anomalies

作成者 mukul975

detecting-aws-cloudtrail-anomalies は、AWS CloudTrail のアクティビティを分析し、普段と異なる API ソース、初回実行のアクション、高頻度の呼び出し、認証情報の侵害や権限昇格につながる不審な挙動を見つけるのに役立ちます。boto3、ベースライン作成、イベントフィールド分析を使った、構造化された異常検知に向いています。

Anomaly Detection
お気に入り 0GitHub 0
Z
aws-cost-operations

作成者 zxkane

aws-cost-operations は、AWS のコスト見積もり、請求書の確認、CloudWatch の監視、CloudTrail のチェック、運用判断の支援に使える AWS コスト・運用スキルです。Finance、FinOps、プラットフォームチーム、そして検証済みの AWS 情報と意思決定に使える出力を必要とする運用担当者に適しています。

Finance
お気に入り 0GitHub 0