Amazon SNS を介したメールメッセージ、または AWS Lambda を使用した Slack などのインスタントメッセージングサービスへの統合を通じて、重大なセキュリティ検出結果に関するアラートを設定することをお勧めします。
検出された重大なセキュリティ検出結果に対し、組織内の誰かが対応可能であることを確認してください。Amazon GuardDuty などの発見的統制でセキュリティポスチャが改善されるのは、誰かが検出結果を分析し、対策を講じる場合にのみです。クイックウィンとしては少なくとも重要度が CRITICAL と HIGH の検出結果は対応してください。
重大なセキュリティ検出結果を一元的に可視化し、複数のサービスに対するこれらのアラームの設定を簡素化する簡単な方法は、AWS Security Hub を有効にしてセキュリティ検出結果を一元化し、自動通知を設定することです。(Security Hub への検出結果の取り込みは、東京リージョンで、最初の 10,000 イベント/アカウント/リージョン/月は無料で、これを超えると料金は 1 イベントあたり USD 0.00003 です。詳細はSecurity Hub の料金をご確認下さい。)
組織内にすでに SIEM ソリューションがある場合、Amazon GuardDuty やその他のソースからのセキュリティ検出結果を SIEM に送信し、そこからアラートを発生させることもできます。
重大な検出結果にどう対応すべきかわからず、アカウントが侵害されている可能性があると思われる場合は、サポートチケットを開き、AWS カスタマーインシデント対応チーム (AWS CIRT) に連絡してください。CIRT チームは、セキュリティインシデントが発生しているお客様に対して、インシデント対応に関する無料のサポートを提供しています。エンタープライズサポートをご利用の場合は、テクニカルアカウントマネージャーにも連絡してください。