
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWS公式資料で挑むSCS認定(26)-こんな時どうする(全分野その3) - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS公式資料で挑むSCS認定(26)-こんな時どうする(全分野その3) - Qiita
[前回] AWS公式資料で挑むSCS認定(25)-こんな時どうする(全分野その2) はじめに 早速、今回も「こんな時... [前回] AWS公式資料で挑むSCS認定(25)-こんな時どうする(全分野その2) はじめに 早速、今回も「こんな時どうする」の追記です。 精査はしていますが、過去と似たような項目を取り上げる可能性あります、悪しからず。 分野1: インシデント対応 EC2インスタンスで使用されていないポートが攻撃された、稼働中システムを止めずにすぐ対処したい セキュリティグループのインバウンドルールから問題のポート番号を削除 分野2: ログとモニタリング(監視) S3バケットのアクセスログに「認証失敗」「HTTP Referer情報」を含め記録したい S3サーバーアクセスログを使用し、S3リクエストをログ記録 S3バケットのアクセスログに「IAM/ユーザー特定情報」「クロスアカウントログ」を含め記録したい、かつログファイルを暗号化したい AWS CloudTrailを使用し、S3のAPIコールをログ記録