Behebung einer potenziell kompromittierten Datenbank - Amazon GuardDuty

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Behebung einer potenziell kompromittierten Datenbank

GuardDuty generiert Erkenntnistypen für RDS Protection, die auf potenziell verdächtiges und anomales Anmeldeverhalten in Ihrem hinweisen, Unterstützte Datenbanken nachdem Sie aktiviert habenGuardDuty RDSSchutz. Mithilfe der RDS-Anmeldeaktivität GuardDuty analysiert und profiliert Bedrohungen, indem ungewöhnliche Muster bei Anmeldeversuchen identifiziert werden.

Anmerkung

Sie können auf die vollständigen Informationen zu einem Erkenntnistyp zugreifen, indem Sie ihn aus der Tabelle mit den Erkenntnissen auswählen.

Befolgen Sie diese empfohlenen Schritte, um eine potenziell kompromittierte Amazon-Aurora-Datenbank in Ihrer AWS Umgebung zu beheben.

Behebung einer potenziell gefährdeten Datenbank mit erfolgreichen Anmeldeereignissen

Die folgenden empfohlenen Schritte können Ihnen helfen, eine potenziell gefährdete Aurora-Datenbank zu beheben, die im Zusammenhang mit erfolgreichen Anmeldeereignissen ungewöhnliches Verhalten zeigt.

  1. Identifizieren Sie die betroffene Datenbank und den betroffenen Benutzer.

    Die generierte GuardDuty Erkenntnis enthält den Namen der betroffenen Datenbank und die entsprechenden Benutzerdetails. Weitere Informationen finden Sie unter Erkenntnisdetails.

  2. Bestätigen Sie, ob dieses Verhalten erwartet oder unerwartet ist.

    In der folgenden Liste sind mögliche Szenarien aufgeführt, die dazu geführt GuardDuty haben könnten, dass ein Ergebnis generiert hat:

    • Ein Benutzer, der sich nach Ablauf einer langen Zeit bei seiner Datenbank anmeldet.

    • Ein Benutzer, der sich gelegentlich bei seiner Datenbank anmeldet, z. B. ein Finanzanalyst, der sich vierteljährlich anmeldet.

    • Ein potenziell verdächtiger Akteur, der an einem erfolgreichen Anmeldeversuch beteiligt ist, gefährdet möglicherweise die Datenbank.

  3. Beginnen Sie mit diesem Schritt, wenn das Verhalten unerwartet ist.

    1. Beschränken Sie den Datenbankzugriff

      Beschränken Sie den Datenbankzugriff für die verdächtigen Konten und die Quelle dieser Anmeldeaktivität. Weitere Informationen finden Sie unter Behebung potenziell kompromittierter Anmeldeinformationen und Einschränken von Netzwerkzugriff.

    2. Beurteilen Sie die Auswirkungen und stellen Sie fest, auf welche Informationen zugegriffen wurde.

Behebung einer potenziell gefährdeten Datenbank mit erfolglosen Anmeldeereignissen

Die folgenden empfohlenen Schritte können Ihnen helfen, eine potenziell gefährdete Aurora-Datenbank zu beheben, die im Zusammenhang mit erfolglosen Anmeldeereignissen ungewöhnliches Verhalten zeigt.

  1. Identifizieren Sie die betroffene Datenbank und den betroffenen Benutzer.

    Die generierte GuardDuty Erkenntnis enthält den Namen der betroffenen Datenbank und die entsprechenden Benutzerdetails. Weitere Informationen finden Sie unter Erkenntnisdetails.

  2. Identifizieren Sie die Quelle der fehlgeschlagenen Anmeldeversuche.

    Die generierte GuardDuty Erkenntnis stellt die IP-Adresse und die ASN-Organisation (falls es sich um eine öffentliche Verbindung handelte) im Abschnitt Akteur des Erkenntnisbereichs bereit.

    Ein Autonomes System (AS) ist eine Gruppe von einem oder mehreren IP-Präfixen (Listen von IP-Adressen, auf die in einem Netzwerk zugegriffen werden kann), die von einem oder mehreren Netzwerkbetreibern betrieben werden und eine einzige, klar definierte Routing-Richtlinie einhalten. Netzbetreiber benötigen autonome Systemnummern (ASNs), um das Routing in ihren Netzwerken zu kontrollieren und Routing-Informationen mit anderen Internetdienstanbietern (ISPs) auszutauschen.

  3. Bestätigen Sie, dass dieses Verhalten unerwartet ist.

    Prüfen Sie wie folgt, ob diese Aktivität einen Versuch darstellt, zusätzlichen unbefugten Zugriff auf die Datenbank zu erlangen:

    • Wenn es sich um eine interne Quelle handelt, überprüfen Sie, ob eine Anwendung falsch konfiguriert ist, und wiederholt versucht, eine Verbindung herzustellen.

    • Handelt es sich um einen externen Akteur, prüfen Sie, ob die entsprechende Datenbank öffentlich zugänglich ist oder ob sie falsch konfiguriert ist, sodass potenzielle böswillige Akteure gängige Benutzernamen mit Brute-Force-Angriffen verwenden können.

  4. Beginnen Sie mit diesem Schritt, wenn das Verhalten unerwartet ist.

    1. Beschränken Sie den Datenbankzugriff

      Beschränken Sie den Datenbankzugriff für die verdächtigen Konten und die Quelle dieser Anmeldeaktivität. Weitere Informationen finden Sie unter Behebung potenziell kompromittierter Anmeldeinformationen und Einschränken von Netzwerkzugriff.

    2. Führen Sie eine Ursachenanalyse durch und ermitteln Sie die Schritte, die möglicherweise zu dieser Aktivität geführt haben.

      Richten Sie eine Warnung ein, um benachrichtigt zu werden, wenn eine Aktivität eine Netzwerkrichtlinie ändert und zu einem unsicheren Zustand führt. Weitere Informationen finden Sie unter Firewall-Richtlinien in AWS Network Firewall im Entwicklerhandbuch fürAWS Network Firewall .

Behebung potenziell kompromittierter Anmeldeinformationen

Eine GuardDuty Erkenntnis kann darauf hinweisen, dass die Benutzeranmeldeinformationen für eine betroffene Datenbank kompromittiert wurden, wenn der in der Erkenntnis identifizierte Benutzer einen unerwarteten Datenbankvorgang ausgeführt hat. Sie können den Benutzer im Bereich RDS-DB-Benutzerdetails im Suchfenster der Konsole oder in der resource.rdsDbUserDetails der JSON-Datei mit den Erkenntnissen identifizieren. Zu diesen Benutzerdetails gehören der Benutzername, die verwendete Anwendung, die abgerufene Datenbank, die SSL-Version und die Authentifizierungsmethode.

Einschränken von Netzwerkzugriff

Eine GuardDuty Erkenntnis kann darauf hinweisen, dass über Ihre Anwendungen oder Virtual Private Cloud (VPC) hinaus auf eine Datenbank zugegriffen werden kann. Wenn es sich bei der Remote-IP-Adresse in der Erkenntnis um eine unerwartete Verbindungsquelle handelt, überprüfen Sie die Sicherheitsgruppen. Eine Liste der an die Datenbank angehängten Sicherheitsgruppen ist in der Konsole https://console.aws.amazon.com/rds/ unter Sicherheitsgruppen oder in der resource.rdsDbInstanceDetails.dbSecurityGroups JSON-Datei der Erkenntnisse verfügbar. Weitere Informationen zur Konfiguration von Sicherheitsgruppen finden Sie unter Zugriffskontrolle mit Sicherheitsgruppen im Amazon-RDS-Benutzerhandbuch.

Wenn Sie eine Firewall verwenden, schränken Sie den Netzwerkzugriff auf die Datenbank ein, indem Sie die Network Access Control Lists (NACLs) neu konfigurieren. Weitere Informationen finden Sie unter Firewall-Richtlinien in AWS Network Firewall im Entwicklerhandbuch fürAWS Network Firewall .