Amazon Detective
分析和直观呈现安全数据,以调查潜在的安全问题
通过调查 AWS Identity and Access Management (IAM) 角色、用户、IP 地址和 AWS 账户来验证或证伪可疑的检测结果。
详细了解威胁验证
通过分析相关历史活动的行为模式,确定恶意活动的程度、其产生的影响和根本原因。
详细了解调查活动
密切关注特定资源,例如 Amazon Elastic Compute Cloud (EC2) 实例,审查相关活动的详细可视化内容。
详细了解如何发现威胁
分析、总结并更快地理解威胁,以进行安全调查。
详细了解威胁