Richten Sie die AWS-Konto Sicherheit ein - Amazon Nimble Studio

Hinweis zum Ende des Supports: Am 22. Oktober 2024 AWS wird der Support für Amazon Nimble Studio eingestellt. Nach dem 22. Oktober 2024 können Sie nicht mehr auf die Nimble Studio-Konsole oder die Nimble Studio-Ressourcen zugreifen.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Richten Sie die AWS-Konto Sicherheit ein

In dieser Anleitung erfahren Sie, wie Sie Ihr System so einrichten AWS-Konto , dass Sie Benachrichtigungen erhalten, wenn Ihre Ressourcen gefährdet sind, und wie Sie bestimmten AWS-Konto Benutzern den Zugriff darauf ermöglichen. Gehen Sie wie folgt vor, um Ihre Ressourcen zu sichern AWS-Konto und nachzuverfolgen.

Löschen Sie die Zugangsschlüssel Ihres Kontos

Sie können den programmatischen Zugriff auf Ihre AWS Ressourcen über AWS Command Line Interface (AWS CLI) oder mit AWS APIs zulassen. AWS Empfiehlt jedoch, die mit Ihrem Root-Konto verknüpften Zugriffsschlüssel nicht für den programmatischen Zugriff zu erstellen oder zu verwenden.

Wenn Sie noch über Zugriffsschlüssel verfügen, empfehlen wir Ihnen, diese zu löschen und einen Benutzer zu erstellen. Erteilen Sie diesem Benutzer dann nur die Berechtigungen, die für den Benutzer erforderlich sind APIs , den Sie anrufen möchten. Sie können diesen Benutzer verwenden, um Zugriffsschlüssel auszustellen.

Weitere Informationen finden Sie AWS-Konto im Allgemeine AWS-Referenz Handbuch unter Zugriffstasten für Sie verwalten.

Multifaktor-Authentifizierung aktivieren

Die Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsfunktion, die zusätzlich zu Ihrem Benutzernamen und Passwort eine Authentifizierungsebene bietet.

MFA funktioniert wie folgt: Nachdem Sie sich mit Ihrem Benutzernamen und Passwort angemeldet haben, müssen Sie auch zusätzliche Informationen angeben, auf die nur Sie physischen Zugriff haben. Diese Informationen können von einem speziellen MFA-Hardwaregerät oder von einer App auf einem Telefon stammen.

Sie müssen den MFA-Gerätetyp, den Sie verwenden möchten, aus der Liste der unterstützten MFA-Geräte auswählen. Bewahren Sie bei einem Hardwaregerät das MFA-Gerät an einem sicheren Ort auf.

Wenn Sie ein virtuelles MFA-Gerät (z. B. eine Telefon-App) verwenden, denken Sie darüber nach, was passieren könnte, wenn Ihr Telefon verloren geht oder beschädigt wird. Ein Ansatz besteht darin, das virtuelle MFA-Gerät, das Sie verwenden, an einem sicheren Ort aufzubewahren. Eine weitere Option besteht darin, mehr als ein Gerät gleichzeitig zu aktivieren oder eine virtuelle MFA-Option für die Wiederherstellung von Geräteschlüsseln zu verwenden.

Weitere Informationen zu MFA finden Sie unter Aktivieren eines Geräts mit virtueller Multi-Factor Authentication (MFA).

CloudTrail In allen aktivieren AWS-Regionen

Sie können alle Aktivitäten in Ihren AWS Ressourcen verfolgen, indem Sie AWS CloudTrail Wir empfehlen, dass Sie es CloudTrail jetzt einschalten. Auf diese Weise Support kann Ihr AWS Lösungsarchitekt später ein Sicherheits- oder Konfigurationsproblem beheben.

Informationen zur Aktivierung der CloudTrail Anmeldung für alle AWS-Regionen finden Sie unter AWS CloudTrail Update — In allen Regionen aktivieren und mehrere Trails verwenden.

Weitere Informationen dazu findest CloudTrail du unter Einschalten CloudTrail: API-Aktivität protokollieren in deinem AWS-Konto. Informationen zur CloudTrail Überwachung von Nimble Studio finden Sie unterNimble Studio-Anrufe protokollieren mit AWS CloudTrail.

Amazon GuardDuty und Benachrichtigungen einrichten

Amazon GuardDuty ist ein Dienst zur kontinuierlichen Sicherheitsüberwachung, der Folgendes analysiert und verarbeitet:

  • Datenquellen

  • Amazon VPC-Flussprotokolle

  • AWS CloudTrail Verwaltungs-Ereignisprotokolle

  • CloudTrail S3-Datenereignisprotokolle

  • DNS-Protokolle

Amazon GuardDuty identifiziert unerwartete und potenziell nicht autorisierte und böswillige Aktivitäten in Ihrer AWS Umgebung. Zu böswilligen Aktivitäten können Probleme wie die Eskalation von Rechten, die Verwendung offengelegter Anmeldeinformationen oder die Kommunikation mit bösartigen IP-Adressen oder Domänen gehören. Zur Identifizierung dieser Aktivitäten werden Feeds mit Bedrohungsinformationen wie Listen bösartiger IP-Adressen und Domänen sowie maschinelles Lernen GuardDuty verwendet. GuardDuty Kann beispielsweise kompromittierte EC2 Amazon-Instances erkennen, die Malware bereitstellen oder Bitcoin minen.

GuardDuty überwacht auch das AWS-Konto Zugriffsverhalten auf Anzeichen einer Sicherheitslücke. Dazu gehören nicht autorisierte Infrastrukturbereitstellungen, z. B. Instanzen, die in einem System bereitgestellt werden AWS-Region , das noch nie genutzt wurde. Dazu gehören auch ungewöhnliche API-Aufrufe, wie z. B. eine Änderung der Passwortrichtlinie zur Verringerung der Passwortstärke.

GuardDuty informiert Sie anhand von Sicherheitsergebnissen über den Status Ihrer AWS Umgebung. Sie können diese Ergebnisse in der GuardDuty Konsole oder über Amazon CloudWatch Events einsehen.

Ein Amazon SNS SNS-Thema und einen Endpunkt einrichten

Folgen Sie den Anweisungen im Thema Amazon SNS einrichten und im Tutorial Endpoint.

Richten Sie eine EventBridge Veranstaltung zur GuardDuty Präsentation der Ergebnisse ein

Erstellen Sie eine Regel für EventBridge das Senden von Ereignissen für alle GuardDuty generierten Ergebnisse.

Um ein EventBridge Ereignis für GuardDuty Ergebnisse zu erstellen
  1. Melden Sie sich bei der EventBridge Amazon-Konsole an: https://console.aws.amazon.com/events/

  2. Wählen Sie im Navigationsbereich Regeln aus. Wählen Sie dann Create rule (Regel erstellen) aus.

  3. Geben Sie einen Namen und eine Beschreibung für die neue Regel ein. Wählen Sie anschließend Weiter.

  4. Behalten Sie die Option AWS Ereignisse oder EventBridge Partnerereignisse als Ereignisquelle bei.

  5. Wählen Sie unter Ereignismuster die AWS Dienste für die Ereignisquelle aus. Dann GuardDutyfür die AWS Dienste und GuardDuty Finding für den Ereignistyp. Dies ist das Thema, das Sie in erstellt habenEin Amazon SNS SNS-Thema und einen Endpunkt einrichten.

  6. Wählen Sie Weiter.

  7. Wählen Sie für Ziel 1 AWS Service aus. Wählen Sie in der Dropdownliste „Ziel auswählen“ das SNS-Thema aus. Wählen Sie dann Ihr GuardDuty_to_Email-Thema aus.

  8. Im Abschnitt Zusätzliche Einstellungen: Wählen Sie im Drop-down-Menü Zieleingang konfigurieren die Option Eingangstransformator aus. Wählen Sie Eingabe-Transformator konfigurieren aus.

  9. Geben Sie den folgenden Code in das Feld Eingabepfad im Abschnitt Zieleingangstransformator ein.

    { "severity": "$.detail.severity", "Account_ID": "$.detail.accountId", "Finding_ID": "$.detail.id", "Finding_Type": "$.detail.type", "region": "$.region", "Finding_description": "$.detail.description" }
  10. Um die E-Mail zu formatieren, geben Sie den folgenden Code in das Feld Vorlage ein.

    "AWS <Account_ID> has a severity <severity> GuardDuty finding type <Finding_Type> in the <region> region." "Finding Description:" "<Finding_description>. " "For more details open the GuardDuty console at https://console.aws.amazon.com/guardduty/home?region=<region>#/findings?search=id=<Finding_ID>"
  11. Wählen Sie Create (Erstellen) aus. Wählen Sie anschließend Weiter.

  12. (Optional) Fügen Sie Tags hinzu, wenn Sie Tags verwenden, um Ihre AWS Ressourcen nachzuverfolgen.

  13. Wählen Sie Weiter.

  14. Überprüfe deine Regel. Wählen Sie dann Create rule (Regel erstellen) aus.

Nachdem Sie Ihre AWS-Konto Sicherheit eingerichtet haben, können Sie bestimmten Benutzern Zugriff gewähren und Benachrichtigungen erhalten, wenn Ihre Ressourcen gefährdet sind.