작성자 mukul975
detecting-s3-data-exfiltration-attempts는 CloudTrail의 S3 데이터 이벤트, GuardDuty 탐지 결과, Amazon Macie 경보, S3 접근 패턴을 상호 연관해 AWS S3 데이터 탈취 가능성을 조사하는 데 도움을 줍니다. 보안 감사, 사고 대응, 의심스러운 대량 다운로드 분석에 이 detecting-s3-data-exfiltration-attempts 스킬을 사용하세요.
작성자 mukul975
detecting-s3-data-exfiltration-attempts는 CloudTrail의 S3 데이터 이벤트, GuardDuty 탐지 결과, Amazon Macie 경보, S3 접근 패턴을 상호 연관해 AWS S3 데이터 탈취 가능성을 조사하는 데 도움을 줍니다. 보안 감사, 사고 대응, 의심스러운 대량 다운로드 분석에 이 detecting-s3-data-exfiltration-attempts 스킬을 사용하세요.
작성자 mukul975
analyzing-cloud-storage-access-patterns는 보안 팀이 AWS S3, GCS, Azure Blob Storage에서 의심스러운 클라우드 저장소 액세스를 탐지하도록 돕습니다. 감사 로그를 분석해 대량 다운로드, 새로운 소스 IP, 비정상적인 API 호출, 버킷 열거, 근무 시간 외 액세스, 그리고 기준선과 이상 징후 점검을 통한 잠재적 유출을 찾아냅니다.
작성자 mukul975
detecting-compromised-cloud-credentials는 AWS, Azure, GCP를 위한 클라우드 보안 skill로, 자격 증명 악용 여부를 확인하고 비정상적인 API 활동을 추적하며, 불가능한 이동(impossible travel)과 의심스러운 로그인 시도를 조사하고, 제공자 텔레메트리와 경보를 바탕으로 사고 영향 범위를 파악하는 데 도움을 줍니다.
작성자 mukul975
detecting-aws-cloudtrail-anomalies는 AWS CloudTrail 활동을 분석해 비정상적인 API 출처, 최초 실행 작업, 고빈도 호출, 그리고 자격 증명 탈취나 권한 상승과 연관된 의심스러운 행위를 찾아내는 데 도움을 줍니다. boto3, 기준선(baselining), 이벤트 필드 분석을 활용한 체계적인 이상 탐지에 적합합니다.
작성자 zxkane
aws-cost-operations는 AWS 비용과 운영을 다루는 스킬로, 비용 추정, 청구서 검토, CloudWatch 모니터링, CloudTrail 확인, 운영 의사결정 지원에 적합합니다. 검증된 AWS 사실과 바로 의사결정에 쓸 수 있는 출력이 필요한 Finance, FinOps, 플랫폼 팀, 운영 담당자에게 잘 맞습니다.