Cloudtrail

Cloudtrail taxonomy generated by the site skill importer.

5 개 스킬
M
detecting-s3-data-exfiltration-attempts

작성자 mukul975

detecting-s3-data-exfiltration-attempts는 CloudTrail의 S3 데이터 이벤트, GuardDuty 탐지 결과, Amazon Macie 경보, S3 접근 패턴을 상호 연관해 AWS S3 데이터 탈취 가능성을 조사하는 데 도움을 줍니다. 보안 감사, 사고 대응, 의심스러운 대량 다운로드 분석에 이 detecting-s3-data-exfiltration-attempts 스킬을 사용하세요.

Security Audit
즐겨찾기 0GitHub 6.2k
M
analyzing-cloud-storage-access-patterns

작성자 mukul975

analyzing-cloud-storage-access-patterns는 보안 팀이 AWS S3, GCS, Azure Blob Storage에서 의심스러운 클라우드 저장소 액세스를 탐지하도록 돕습니다. 감사 로그를 분석해 대량 다운로드, 새로운 소스 IP, 비정상적인 API 호출, 버킷 열거, 근무 시간 외 액세스, 그리고 기준선과 이상 징후 점검을 통한 잠재적 유출을 찾아냅니다.

Security Audit
즐겨찾기 0GitHub 6.1k
M
detecting-compromised-cloud-credentials

작성자 mukul975

detecting-compromised-cloud-credentials는 AWS, Azure, GCP를 위한 클라우드 보안 skill로, 자격 증명 악용 여부를 확인하고 비정상적인 API 활동을 추적하며, 불가능한 이동(impossible travel)과 의심스러운 로그인 시도를 조사하고, 제공자 텔레메트리와 경보를 바탕으로 사고 영향 범위를 파악하는 데 도움을 줍니다.

Security Audit
즐겨찾기 0GitHub 0
M
detecting-aws-cloudtrail-anomalies

작성자 mukul975

detecting-aws-cloudtrail-anomalies는 AWS CloudTrail 활동을 분석해 비정상적인 API 출처, 최초 실행 작업, 고빈도 호출, 그리고 자격 증명 탈취나 권한 상승과 연관된 의심스러운 행위를 찾아내는 데 도움을 줍니다. boto3, 기준선(baselining), 이벤트 필드 분석을 활용한 체계적인 이상 탐지에 적합합니다.

Anomaly Detection
즐겨찾기 0GitHub 0
Z
aws-cost-operations

작성자 zxkane

aws-cost-operations는 AWS 비용과 운영을 다루는 스킬로, 비용 추정, 청구서 검토, CloudWatch 모니터링, CloudTrail 확인, 운영 의사결정 지원에 적합합니다. 검증된 AWS 사실과 바로 의사결정에 쓸 수 있는 출력이 필요한 Finance, FinOps, 플랫폼 팀, 운영 담당자에게 잘 맞습니다.

Finance
즐겨찾기 0GitHub 0