1-4. 実現のためのアプローチ Chapter 2 継続的監視に必要なログとは 2-1. ログに期待される役割 2-2. CloudTrail の監査 2-3. セッションアクティビティログの監査 2-4. S3 アクセスログの監査 2-5. RDS/Aurora の SQL クエリログの監査 2-6. CloudFront, ALB, API Gatewayの アクセスログ 2-7. AWS WAF, NetworkFirewall, VPC Flow Logs の通信ログ 2-8. EC2, ECS/Fargate のログ Chapter 3 セキュリティにおけるログ活用方法 3-1. ログの集約 3-2. ログの探索的分析 3-3. ログの可視化 3-4. ログの監視 Chapter 4 AWS サービスによる継続的監視 4-1. セキュリティ基準 4-2. Findings 4-3. インサイト 4-4. 対応と修復 Chapter 5 AWS によるセキュリティの検出結果 5-1. AWS Security Findings Format とは 5-2. GuardDuty による検出 5-3. AWS Config による検出 5-4. Macie による検出 5-5. Inspector による検出 5-6. IAM Access Analyzer による検出 Chapter 6 セキュリティインシデント調査 6-1. インシデント調査のおもな手法 6-2. リスクシナリオ1 – 不正アクセス 6-3. リスクシナリオ2 – 防護回避 6-4. リスクシナリオ3 – データ収集/情報漏洩 6-5. リスクシナリオ4 – DDoS攻撃 ログに関する Chapter Findings に関する Chapter (32頁) (82頁) (50頁) (72頁) (58頁) (44頁) 本書の目次 5. 総括 4. 本書の解説 3. 本書の読み方 2. 執筆に至った経緯 1. どのような人物なのか