iT邦幫忙

2021 iThome 鐵人賽

DAY 10
0
Security

你用雲端,還敢談資安?AWS資安服務佈署之路系列 第 10

Day10: Detection on AWS

接下來我們將進入到五大面向的第二個部分:偵測。

偵測幫你找出資源的錯誤配置以及異常的行為,這些找到的結果常常會被用於流程訂定、修復以及資安稽核,並根據過往情形找出規則設定自動通知。偵測又分為兩個部分:

1.偵測到資源被異常啟用或配置
你可以先透過Iac(Infrastructure as code)的方法,如:透過CloudFormation,方式寫出一個stack template去進行AWS資源的佈建,在搭配AWS Config去監控資源組態,如果資源有額外的變動,你可以從AWS Config發出的告警找出哪裡有異常資源被啟用,或是透過CloudTrail的log來看帳戶的API調用。

2.偵測異常行為
你可以透過啟用像是Amazon GuardDuty等威脅偵測服務來監控帳戶的異常流量存取,例如:CloudTrail 、VPC Flow logs、DNS logs。如果需要自動修復,你可以使用CloudWatch event觸發Lambda來進行。

若偵測到異常這裡有兩種方法能夠修復問題:配置及調查

1.配置
最基本的做法就是在你的帳戶層面建立檢查機制,這個機制就是要記錄和檢測你帳戶的所有活動,如:CloudTrail、Config、Security Hub等,並且可以透過自動化的機制或是透過第三方資安產品來進行修復。

2.調查
每一種調查及檢測機制應該要寫成手冊,例如當Inspector找出了資安漏洞,手冊上應明確寄載該如何處理此漏洞的流程。

文字簡介先到這邊,下篇開始我們將進到AWS 偵測相關服務的介紹以及佈建。


上一篇
Day9: MFA啟用、IAM Access Analyzer
下一篇
Day 11: Amazon GuardDuty簡介
系列文
你用雲端,還敢談資安?AWS資安服務佈署之路30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言