

# Deteksi
<a name="a-detective-controls"></a>

**Topics**
+ [SEC 4 Bagaimana cara mendeteksi dan menyelidiki peristiwa keamanan?](w2aac19b7b9b5.md)

# SEC 4 Bagaimana cara mendeteksi dan menyelidiki peristiwa keamanan?
<a name="w2aac19b7b9b5"></a>

Catat dan analisis peristiwa dari log dan metrik untuk mendapatkan visibilitas. Ambil tindakan atas peristiwa keamanan dan potensi ancaman untuk membantu mengamankan beban kerja Anda.

**Topics**
+ [SEC04-BP01 Mengonfigurasi pencatatan log layanan dan aplikasi](sec_detect_investigate_events_app_service_logging.md)
+ [SEC04-BP02 Menganalisis log, temuan, dan metrik secara terpusat](sec_detect_investigate_events_analyze_all.md)
+ [SEC04-BP03 Mengotomatiskan respons untuk peristiwa](sec_detect_investigate_events_auto_response.md)
+ [SEC04-BP04 Implementasikan peristiwa keamanan yang dapat ditindaklanjuti](sec_detect_investigate_events_actionable_events.md)

# SEC04-BP01 Mengonfigurasi pencatatan log layanan dan aplikasi
<a name="sec_detect_investigate_events_app_service_logging"></a>

 Konfigurasikan pencatatan log di sepanjang beban kerja, termasuk log aplikasi, log sumber daya, dan log layanan AWS. Misalnya, pastikan bahwa AWS CloudTrail, Amazon CloudWatch Logs, Amazon GuardDuty dan AWS Security Hub CSPM diaktifkan untuk semua akun dalam organisasi Anda. 

Praktik dasar bertujuan untuk menetapkan serangkaian mekanisme deteksi pada tingkat akun. Rangkaian mekanisme dasar ini ditujukan untuk merekam dan mendeteksi berbagai tindakan di semua sumber daya pada akun Anda. Mekanisme memungkinkan Anda untuk membangun kemampuan deteksi yang komprehensif dengan opsi yang mencakup perbaikan otomatis, serta integrasi partner untuk menambah fungsionalitas.

Layanan di AWS yang dapat menerapkan rangkaian dasar ini meliputi:
+ [AWS CloudTrail](http://aws.amazon.com/cloudtrail) menyediakan riwayat peristiwa aktivitas akun AWS Anda, termasuk tindakan yang diambil melalui Konsol Manajemen AWS, SDK AWS, alat baris perintah, serta layanan AWS lainnya.
+ [AWS Config](http://aws.amazon.com/config) memantau dan merekam konfigurasi sumber daya AWS Anda serta memungkinkan Anda untuk mengotomatisasi evaluasi dan perbaikan berdasarkan konfigurasi yang diinginkan.
+ [Amazon GuardDuty](http://aws.amazon.com/guardduty) adalah layanan deteksi ancaman yang terus memantau aktivitas berbahaya dan perilaku tidak terotorisasi untuk melindungi akun dan beban kerja AWS Anda.
+ [AWS Security Hub CSPM](http://aws.amazon.com/security-hub) menyediakan satu tempat yang mengumpulkan, mengatur, dan memprioritaskan peringatan keamanan Anda, atau temuan, dari beberapa layanan AWS serta produk pihak ketiga opsional untuk memberikan Anda tampilan peringatan keamanan dan status kepatuhan secara komprehensif.

Membangun landasan pada tingkat akun, banyak layanan AWS inti, misalnya [Amazon Virtual Private Cloud Console (Amazon VPC)](http://aws.amazon.com/vpc), menyediakan fitur pencatatan log tingkat layanan. [Amazon VPC Flow Logs](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) memungkinkan Anda untuk merekam informasi tentang lalu lintas IP yang bergerak ke dan dari antarmuka jaringan yang dapat menyediakan wawasan berharga tentang riwayat konektivitas, serta memicu tindakan otomatis berdasarkan perilaku tidak lazim.

Untuk instans Amazon Elastic Compute Cloud (Amazon EC2) dan pencatatan log berbasis aplikasi yang tidak berasal dari layanan AWS, log dapat disimpan dan dianalisis menggunakan [Amazon CloudWatch Logs](http://aws.amazon.com/cloudwatch). Sebuah [agen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_GettingStarted.html) mengumpulkan log dari sistem operasi dan aplikasi yang berjalan serta menyimpannya secara otomatis. Setelah log tersedia di CloudWatch Logs, Anda dapat [memprosesnya secara waktu nyata](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Subscriptions.html), atau mendalami analisis menggunakan [CloudWatch Logs Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html).

Kemampuan mengekstrak wawasan bermakna dari data log dan peristiwa bervolume besar yang dihasilkan oleh arsitektur kompleks sama pentingnya dengan mengumpulkan dan mengagregasi log. Lihat bagian *Pemantauan* di [laporan resmi Pilar Keandalan](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/monitor-workload-resources.html) untuk detail lebih lanjut. Log dapat menampung sendiri data yang dianggap sensitif–baik ketika data aplikasi secara tidak sengaja masuk ke file log yang sedang direkam agen CloudWatch Logs, atau ketika pencatatan log lintas wilayah dikonfigurasi untuk agregrasi log serta ada pertimbangan perundang-undangan tentang pengiriman lintas batas untuk informasi tertentu.

Salah satu pendekatan adalah menggunakan fungsi AWS Lambda, yang dipicu pada peristiwa ketika log dikirim, untuk menyaring dan menyunting data log sebelum meneruskannya ke lokasi pencatatan log pusat, seperti bucket Amazon Simple Storage Service (Amazon S3). Log yang tidak disunting dapat dipertahankan di bucket lokal sampai waktu yang wajar telah berlalu (sesuai yang ditetapkan oleh undang-undang dan tim hukum Anda), dan saat itu, aturan siklus hidup Amazon S3 dapat menghapusnya secara otomatis. Log dapat dilindungi lebih lanjut di Amazon S3 menggunakan [Amazon S3 Object Lock](https://docs.aws.amazon.com/AmazonS3/latest/dev/object-lock.html), di mana Anda dapat menyimpan objek menggunakan model tulis sekali baca banyak (WORM).

 **Tingkat risiko yang terjadi jika praktik terbaik ini tidak dijalankan:** Tinggi 

## Panduan implementasi
<a name="implementation-guidance"></a>
+  Aktifkan pencatatan log layanan AWS: Aktifkan pencatatan log layanan AWS untuk memenuhi persyaratan Anda. Kemampuan pencatatan log mencakup: Amazon VPC Flow Logs, log Elastic Load Balancing (ELB), log bucket Amazon S3, log akses CloudFront, log kueri Amazon Route 53, dan log Amazon Relational Database Service (Amazon RDS). 
  +  [Jawaban AWS: kemampuan pencatatan log keamanan AWS native ](https://aws.amazon.com/answers/logging/aws-native-security-logging-capabilities/)
+  Evaluasi dan aktifkan pencatatan log sistem operasi dan log khusus aplikasi untuk mendeteksi perilaku mencurigakan. 
  + [ Mulai menggunakan CloudWatch Logs ](http://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_GettingStarted.html)
  + [ Alat Pengembang dan Analisis Log ](https://aws.amazon.com/marketplace/search/results?category=4988009011)
+  Terapkan kontrol yang sesuai pada log: Log dapat mengandung informasi sensitif dan hanya dapat diakses oleh pengguna resmi. Pertimbangkan untuk membatasi izin ke bucket Amazon S3 dan grup log CloudWatch Logs. 
  + [ Autentikasi dan Kontrol Akses untuk Amazon CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)
  +  [Manajemen identitas dan akses di Amazon S3 ](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html)
+  Konfigurasikan [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html): GuardDuty adalah layanan deteksi ancaman yang terus mencari aktivitas berbahaya dan perilaku tidak terotorisasi untuk melindungi Akun AWS dan beban kerja Anda. Aktifkan GuardDuty dan konfigurasikan peringatan otomatis pada email menggunakan lab. 
+  [Konfigurasikan jejak yang disesuaikan di CloudTrail](http://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html): Konfigurasi jejak memungkinkan Anda untuk menyimpan log lebih lama dari periode default, dan menganalisisnya di lain waktu. 
+  Aktifkan [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html): AWS Config memberikan tampilan mendetail tentang konfigurasi sumber daya AWS di Akun AWS Anda. Tampilan ini mencakup hubungan antar sumber daya dan konfigurasi sumber daya tersebut sebelumnya sehingga Anda dapat melihat perubahan konfigurasi dan hubungan tersebut dari waktu ke waktu. 
+  Aktifkan [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html): Security Hub CSPM memberikan tampilan komprehensif tentang status keamanan Anda di AWS dan membantu memeriksa kepatuhan Anda terhadap standar industri keamanan dan praktik terbaik. Security Hub CSPM mengumpulkan data keamanan di seluruh Akun AWS, layanan dan produk partner pihak ketiga yang didukung serta membantu menganalisis tren keamanan Anda dan mengidentifikasi masalah keamanan prioritas tertinggi. 

## Sumber daya
<a name="resources"></a>

 **Dokumen terkait:** 
+ [ Amazon CloudWatch ](https://aws.amazon.com/cloudwatch/)
+  [Amazon EventBridge ](https://aws.amazon.com/eventbridge)
+ [ Memulai: Amazon CloudWatch Logs ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_GettingStarted.html)
+  [Solusi Partner Keamanan: Pencatatan Log dan Pemantauan](https://aws.amazon.com/security/partner-solutions/#logging-monitoring) 

 **Video terkait:** 
+ [ Konfigurasi dan Kepatuhan Sumber Daya Pemantauan Sentral ](https://youtu.be/kErRv4YB_T4)
+  [Memperbaiki Amazon GuardDuty dan Temuan AWS Security Hub CSPM](https://youtu.be/nyh4imv8zuk)
+ [ Manajemen ancaman di cloud: Amazon GuardDuty dan AWS Security Hub CSPM](https://youtu.be/vhYsm5gq9jE)

 **Contoh terkait:** 
+ [ Lab: Deployment Otomatis Kontrol Deteksi ](https://wellarchitectedlabs.com/Security/200_Automated_Deployment_of_Detective_Controls/README.html)

# SEC04-BP02 Menganalisis log, temuan, dan metrik secara terpusat
<a name="sec_detect_investigate_events_analyze_all"></a>

 Tim operasi keamanan mengandalkan pengumpulan data dan penggunaan alat pencarian untuk menemukan potensi peristiwa yang menjadi perhatian, yang mungkin menandakan aktivitas yang tidak diotorisasi atau perubahan yang tidak diinginkan. Namun, menganalisis data yang terkumpul dan memproses informasi secara manual saja tidak cukup untuk mengimbangi volume informasi yang mengalir dari arsitektur kompleks. Analisis dan pelaporan saja belum cukup untuk memfasilitasi penetapan sumber daya yang tepat untuk mengerjakan peristiwa pada waktu yang diinginkan. 

Praktik terbaik untuk membangun tim operasi keamanan yang matang adalah dengan mengintegrasikan aliran peristiwa keamanan dan temuan ke dalam notifikasi dan sistem alur kerja seperti sistem ticketing, sistem masalah atau bug, atau sistem informasi keamanan dan manajemen peristiwa (SIEM) lainnya. Hal ini mengalihkan alur kerja dari email dan laporan statis, sehingga Anda dapat merutekan, mengeskalasi, dan mengelola peristiwa atau temuan. Banyak organisasi yang juga mengintegrasikan peringatan keamanan ke dalam obrolan atau kolaborasi mereka, dan platform produktivitas developer. Untuk organisasi yang memulai otomatisasi, sistem ticketing yang didorong API dan berlatensi rendah menawarkan berbagai fleksibilitas saat merencanakan apa yang harus diotomatiskan terlebih dahulu.

Praktik terbaik ini tidak hanya berlaku untuk peristiwa keamanan yang dibuat dari pesan log yang menggambarkan aktivitas pengguna atau peristiwa jaringan, tetapi juga dari perubahan yang terdeteksi dalam infrastruktur. Kemampuan untuk mendeteksi perubahan, menentukan apakah perubahan tersebut sesuai, dan kemudian mengarahkan informasi tersebut ke alur kerja remediasi begitu penting dalam memelihara dan memvalidasi arsitektur yang aman, saat terjadi perubahan yang tidak diinginkan tetapi sulit dideteksi sehingga eksekusinya saat ini tidak dapat dicegah dengan kombinasi konfigurasi AWS Identity and Access Management(IAM) dan AWS Organizations.

Amazon GuardDuty dan AWS Security Hub CSPM memberikan gabungan, deduplikasi, dan mekanisme analisis untuk catatan log, yang juga dibuat tersedia untuk Anda via layanan AWS lainnya. GuardDuty menyerap, menggabungkan, dan menganalisis, informasi dari sumber seperti manajemen AWS CloudTrail dan peristiwa data, log DNS VPC, dan Log Alur VPC. Security Hub CSPM dapat menyerap, menggabungkan, dan menganalisis hasil dari GuardDuty, AWS Config, Amazon Inspector, Amazon Macie, AWS Firewall Manager, dan sebagian besar produk keamanan pihak ketiga yang tersedia di AWS Marketplace, dan jika langsung dibangun, kode milik Anda sendiri. GuardDuty dan Security Hub CSPM memiliki model Administrator-Anggota yang dapat mengagregatkan temuan dan wawasan dari beberapa akun, dan Security Hub CSPM sering digunakan oleh pelanggan SIEM on-premise sebagai log sisi AWS dan peringatan praprosesor dan agregator yang dapat diserap Amazon EventBridge melalui prosesor dan penerus berbasis AWS Lambda.

 **Tingkat risiko yang terjadi jika praktik terbaik ini tidak diterapkan:** Tinggi 

## Panduan implementasi
<a name="implementation-guidance"></a>
+  Evaluasikan kemampuan pemrosesan log: Evaluasikan opsi yang tersedia untuk pemrosesan log. 
  +  [Gunakan Amazon OpenSearch Service untuk mencatat dan memantau (hampir) semuanya ](https://d1.awsstatic.com/whitepapers/whitepaper-use-amazon-elasticsearch-to-log-and-monitor-almost-everything.pdf)
  +  [Temukan partner yang ahli dalam pencatatan log dan pemantauan. ](https://aws.amazon.com/security/partner-solutions/#Logging_and_Monitoring)
+  Sebagai awal untuk menganalisis log CloudTrail, uji Amazon Athena. 
  + [ Konfigurasikan Athena untuk menganalisis log CloudTrail ](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html)
+  Implementasikan sentralisasi pencatatan dalam AWS: Lihat solusi contoh AWS berikut untuk memusatkan pencatatan dari berbagai sumber. 
  +  [Solusi sentralisasi pencatatan ](https://aws.amazon.com/solutions/centralized-logging/https://aws.amazon.com/solutions/centralized-logging/)
+  Implementasikan sentralisasi pencatatan dengan partner: APN Partner memiliki solusi untuk membantu Anda menganalisis log secara terpusat. 
  + [ Pencatatan dan Pemantauan ](https://aws.amazon.com/security/partner-solutions/#Logging_and_Monitoring)

## Sumber daya
<a name="resources"></a>

 **Dokumen terkait:** 
+ [AWS Answers: Pencatatan Log Terpusat ](https://aws.amazon.com/answers/logging/centralized-logging/)
+  [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) 
+ [ Amazon CloudWatch ](https://aws.amazon.com/cloudwatch/)
+  [Amazon EventBridge ](https://aws.amazon.com/eventbridge)
+ [ Mulai menggunakan: Amazon CloudWatch Logs ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_GettingStarted.html)
+  [Solusi Partner Keamanan: Pencatatan Log dan Pemantauan](https://aws.amazon.com/security/partner-solutions/#logging-monitoring) 

 **Video terkait:** 
+ [ Konfigurasi dan Kepatuhan Sumber Daya Pemantauan Terpusat ](https://youtu.be/kErRv4YB_T4)
+  [Memperbaiki Temuan Amazon GuardDuty dan AWS Security Hub CSPM](https://youtu.be/nyh4imv8zuk)
+ [ Manajemen ancaman di cloud: Amazon GuardDuty dan AWS Security Hub CSPM](https://youtu.be/vhYsm5gq9jE)

# SEC04-BP03 Mengotomatiskan respons untuk peristiwa
<a name="sec_detect_investigate_events_auto_response"></a>

 Menggunakan otomatisasi untuk menyelidiki dan menangani peristiwa dapat mengurangi upaya manusia dan potensi kesalahan, serta memungkinkan Anda untuk menskalakan kemampuan penyelidikan. Tinjauan rutin dapat membantu Anda menyesuaikan alat otomatisasi, dan mengulanginya secara iteratif. 

Di AWS, menyelidiki peristiwa menarik dan informasi tentang potensi perubahan yang tidak diharapkan ke alur kerja otomatis dapat dicapai menggunakan Amazon EventBridge. Layanan ini menyediakan mesin aturan yang dapat diskalakan dan dirancang untuk mengelola format peristiwa AWS native (seperti peristiwa AWS CloudTrail), serta peristiwa kustom yang dapat dihasilkan dari aplikasi Anda. Amazon GuardDuty juga memungkinkan Anda untuk merutekan peristiwa ke sistem alur kerja untuk mereka yang membangun sistem respons insiden (AWS Step Functions), atau ke Akun Keamanan pusat, atau ke bucket untuk analisis lebih jauh.

Mendeteksi perubahan dan merutekan informasi ini ke alur kerja yang sesuai dapat dilakukan dengan menggunakan Aturan AWS Config [dan Paket Konformasi](https://docs.aws.amazon.com/config/latest/developerguide/conformance-packs.html). AWS Config mendeteksi perubahan ke layanan dalam cakupan (walaupun dengan latensi yang lebih tinggi dari EventBridge) dan membuat peristiwa yang dapat di-parse menggunakan Aturan AWS Config untuk rollback, penerapan kebijakan kepatuhan, dan melanjutkan informasi ke sistem, seperti mengubah platform manajemen dan sistem ticketing operasional. Selain menulis fungsi Lambda Anda sendiri untuk merespons peristiwa AWS Config, Anda juga dapat memanfaatkan [Kit Pengembangan Aturan AWS Config](https://github.com/awslabs/aws-config-rdk), dan [pustaka sumber terbuka](https://github.com/awslabs/aws-config-rules) Aturan AWS Config. Paket konformasi adalah kumpulan Aturan AWS Config dan tindakan perbaikan yang Anda deploy sebagai entitas tunggal yang ditulis sebagai templat YAML. Sebuah [sampel templat paket konformasi](https://docs.aws.amazon.com/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html) tersedia untuk Pilar Keamanan Well-Architected.

 **Tingkat risiko yang terjadi jika praktik terbaik ini tidak diterapkan:** Sedang 

## Panduan implementasi
<a name="implementation-guidance"></a>
+  Implementasikan peringatan yang diotomatiskan dengan GuardDuty: GuardDuty adalah layanan deteksi ancaman yang terus-menerus memantau aktivitas berbahaya dan perilaku yang tidak diotorisasi, untuk melindungi Akun AWS dan beban kerja Anda. Aktifkan GuardDuty dan konfigurasikan peringatan yang diotomatiskan. 
+  Otomatiskan proses penyelidikan: Kembangkan proses otomatis yang menyelidiki peristiwa serta melaporkan informasi ke administrator untuk menghemat waktu. 
  + [ Lab: Penggunaan Amazon GuardDuty ](https://hands-on-guardduty.awssecworkshops.com/)

## Sumber daya
<a name="resources"></a>

 **Dokumen terkait:** 
+ [AWS Jawaban: Pencatatan Log Terpusat ](https://aws.amazon.com/answers/logging/centralized-logging/)
+  [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) 
+ [ Amazon CloudWatch ](https://aws.amazon.com/cloudwatch/)
+  [Amazon EventBridge ](https://aws.amazon.com/eventbridge)
+ [ Mulai menggunakan: Amazon CloudWatch Logs ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_GettingStarted.html)
+  [Solusi Partner Keamanan: Pencatatan Log dan Pemantauan](https://aws.amazon.com/security/partner-solutions/#logging-monitoring) 
+ [ Menyiapkan Amazon GuardDuty ](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html)

 **Video terkait:** 
+ [ Centrally Monitoring Resource Configuration and Compliance ](https://youtu.be/kErRv4YB_T4)
+  [Memperbaiki Temuan Amazon GuardDuty dan AWS Security Hub CSPM](https://youtu.be/nyh4imv8zuk)
+ [ Manajemen ancaman di cloud: Amazon GuardDuty dan AWS Security Hub CSPM](https://youtu.be/vhYsm5gq9jE)

 **Contoh terkait:** 
+  [Lab: Deployment Otomatis Kontrol Deteksi ](https://wellarchitectedlabs.com/Security/200_Automated_Deployment_of_Detective_Controls/README.html)

# SEC04-BP04 Implementasikan peristiwa keamanan yang dapat ditindaklanjuti
<a name="sec_detect_investigate_events_actionable_events"></a>

 Buat peringatan yang dikirimkan ke tim Anda dan dapat ditindaklanjuti oleh mereka. Pastikan peringatan mencakup informasi yang relevan bagi tim untuk mengambil tindakan. Untuk setiap mekanisme deteksi yang Anda miliki, Anda juga harus memiliki proses, dalam bentuk [runbook](https://wa.aws.amazon.com/wat.concept.runbook.en.html) atau [playbook](https://wa.aws.amazon.com/wat.concept.playbook.en.html), untuk menyelidiki. Contohnya, ketika Anda mengaktifkan [Amazon GuardDuty](http://aws.amazon.com/guardduty), ini menghasilkan [temuan yang berbeda.](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html). Anda harus memiliki entri runbook untuk setiap jenis temuan, contohnya, jika [ditemukan trojan,](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_trojan.html) runbook Anda memiliki instruksi mudah yang menginstruksikan seseorang untuk menyelidiki dan memperbaiki. 

 **Tingkat risiko yang terjadi jika praktik terbaik ini tidak diterapkan:** Rendah 

## Panduan implementasi
<a name="implementation-guidance"></a>
+  Temukan metrik yang tersedia untuk layanan AWS: Temukan metrik yang tersedia melalui Amazon CloudWatch untuk layanan yang Anda gunakan. 
  +  [Dokumentasi layanan AWS](https://aws.amazon.com/documentation/) 
  +  [Menggunakan Metrik Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/working_with_metrics.html) 
+  Konfigurasikan alarm Amazon CloudWatch. 
  +  [Menggunakan Alarm Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) 

## Sumber daya
<a name="resources"></a>

 **Dokumen terkait:** 
+ [ Amazon CloudWatch ](https://aws.amazon.com/cloudwatch/)
+  [Amazon EventBridge ](https://aws.amazon.com/eventbridge)
+  [Solusi Partner Keamanan: Logging dan Pemantauan](https://aws.amazon.com/security/partner-solutions/#logging-monitoring) 

 **Video terkait:** 
+ [ Konfigurasi dan Kepatuhan Sumber Daya Pemantauan Terpusat ](https://youtu.be/kErRv4YB_T4)
+  [Memperbaiki Temuan Amazon GuardDuty dan AWS Security Hub CSPM](https://youtu.be/nyh4imv8zuk)
+ [ Manajemen ancaman di cloud: Amazon GuardDuty dan AWS Security Hub CSPM](https://youtu.be/vhYsm5gq9jE)