Automatisierungszugriff - Leitfaden zur Reaktion auf Sicherheitsvorfälle in AWS

Automatisierungszugriff

Bei der Migration zur automatisierten Reaktion auf Sicherheitsereignisse müssen Sie spezielle IAM-Rollen für Ihre Automatisierungsressourcen erstellen (z. B. Amazon-EC2-Instances oder AWS Lambda-Funktionen). Diese Ressourcen können dann die IAM-Rollen und die der Rolle zugewiesenen Berechtigungen übernehmen. Anstatt AWS-Anmeldeinformationen zu erstellen und zu verteilen, sollten Sie die Berechtigung für Ihre AWS Lambda-Funktion oder Amazon-EC2-Instance delegieren. Die AWS-Ressource erhält automatisch eine Reihe von temporären Anmeldeinformationen und verwendet sie zur Signierung von API-Anforderungen.

Sie können auch eine sichere Methode für Ihre Automatisierung oder Authentifizierungstools erwägen und sie im Betriebssystem Ihrer Amazon-EC2-Instance anwenden. Obwohl Sie diese Automatisierung mit diversen Tools durchführen können, sollten Sie den AWS Systems Manager Run Command verwenden, da Sie mit ihm Instances über einen auf Ihrem Amazon-EC2-Instance-Betriebssystem installierten Agenten remote und sicher verwalten können.

Der AWS Systems Manager Agent (SSM Agent) ist standardmäßig auf einigen Amazon EC2 Amazon Machine Images (AMIs) installiert, z. B. für Microsoft Windows Server und Amazon Linux. Möglicherweise müssen Sie den Agenten jedoch manuell auf anderen Versionen von Linux und Hybrid-Instances installieren. Unabhängig davon, ob Sie den Run Command oder ein anderes Tool verwenden, sollten Sie alle erforderlichen Einstellungen und Konfigurationen vornehmen, bevor Sie Ihre erste sicherheitsrelevante Warnung untersuchen.