Amazon Web Services ブログ
Tag: Incident response
AWS Security Incident Response の AI 調査機能でインシデント対応を迅速化
AWS Security Incident Response に AI を活用した調査エージェントが追加されました。この新機能により、セキュリティイベント発生時の証拠収集と分析が自動化され、調査時間を大幅に短縮できます。調査エージェントは CloudTrail ログ、IAM 設定、EC2 インスタンス情報などを自動的に収集・相関付けし、包括的なタイムラインとサマリーを提示します。自然言語で調査内容を記述でき、必要に応じて AWS CIRT へのエスカレーションも可能です。
Amazon GuardDuty 拡張脅威検出が Amazon EC2 と Amazon ECS を標的とした暗号通貨マイニングキャンペーンを検出
Amazon GuardDuty と AWS の自動セキュリティ監視システムが、侵害された IAM 認証情報を使用して Amazon EC2 と Amazon ECS を標的とした暗号通貨マイニングキャンペーンを検出しました。脅威アクターは初期アクセスから 10 分以内にマイナーを稼働させ、API 終了保護を有効にする新しい永続化手法を使用していました。GuardDuty 拡張脅威検出がシグナルを相関させ、クリティカルな攻撃シーケンスとして検出した経緯と、推奨される監視・修復策を解説します。
AWS CIRT が Threat Technique Catalog for AWS を公開
AWS Customer Incident Response Team (CIRT) が Threat Technique Catalog for AWS を公開しました。このカタログは、AWS CIRT がセキュリティ調査で観察した脅威アクターの戦術、技術、手順 (TTP) を MITRE ATT&CK フレームワークに基づいて分類したものです。AWS 環境における脅威の特定と分類に役立つ情報に加え、軽減方法や検出方法も提供しています。AWS サービスでフィルタリングして、環境のセキュリティ強化に活用できます。
Amazon S3 でオブジェクトの意図しない暗号化を防止する
Amazon Web Services(AWS)では、お客様のデータセキュリティが最優先事項であり、今後もそれは変わりません。AWS Customer Incident Response Team(CIRT)と当社の自動セキュリティ監視システムは、最近 Amazon Simple Storage Service(Amazon S3)バケットに関連する異常な暗号化アクティビティの増加を確認しました。
AWS 上でフォレンジック調査環境を構築する際の方策
このブログは “Forensic investigation environment strategies i […]
AWS Security HubとAmazon EventBridgeでセキュリティ問題の検出結果を関連付ける
本記事は Correlate security findings with AWS Security Hub […]





