Réactivez automatiquement AWS à l'aide CloudTrail d'une règle de correction personnalisée dans AWS Config - Recommandations AWS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Réactivez automatiquement AWS à l'aide CloudTrail d'une règle de correction personnalisée dans AWS Config

Créée par Manigandan Shri (AWS)

Environnement : Production

Technologies : infrastructure ; opérations ; sécurité, identité, conformité

Services AWS : Amazon S3 ; AWS Config ; AWS KMS ; AWS Identity and Access Management ; AWS Systems Manager ; AWS CloudTrail

Récapitulatif

La visibilité de l'activité de votre compte Amazon Web Services (AWS) est une bonne pratique opérationnelle et de sécurité importante. AWS vous CloudTrail aide à gérer la gouvernance, la conformité, ainsi que l'audit des opérations et des risques de votre compte.

Pour garantir que cela CloudTrail reste activé dans votre compte, AWS Config fournit la règle cloudtrail-enabled gérée. Si elle CloudTrail est désactivée, la cloudtrail-enabled règle la réactive automatiquement à l'aide de la correction automatique.

Toutefois, vous devez vous assurer de suivre les meilleures pratiques en matière de sécurité CloudTrail si vous utilisez la correction automatique. Ces bonnes pratiques incluent l'activation CloudTrail dans toutes les régions AWS, la journalisation des charges de travail de lecture et d'écriture, l'activation d'informations et le chiffrement des fichiers journaux avec un chiffrement côté serveur à l'aide des clés gérées par AWS Key Management Service (AWS KMS) (SSE-KMS).

Ce modèle vous aide à suivre ces bonnes pratiques en matière de sécurité en fournissant une action corrective personnalisée pour la réactiver automatiquement CloudTrail dans votre compte.

Important : nous vous recommandons d'utiliser des politiques de contrôle des services (SCP) pour empêcher toute altération. CloudTrail Pour plus d'informations à ce sujet, consultez la section Empêcher toute altération avec AWS de la CloudTrail section Comment utiliser AWS Organizations pour simplifier la sécurité à grande échelle sur le blog de sécurité AWS.

Conditions préalables et limitations

Prérequis

  • Un compte AWS actif

  • Autorisations pour créer un runbook AWS Systems Manager Automation

  • Un historique existant pour votre compte

Limites

Ce modèle ne prend pas en charge les actions suivantes :

  • Configuration d'une clé de préfixe Amazon Simple Storage Service (Amazon S3) pour l'emplacement de stockage

  • Publication sur une rubrique Amazon Simple Notification Service (Amazon SNS)

  • Configuration d'Amazon CloudWatch Logs pour surveiller vos CloudTrail journaux

Architecture

Pile technologique

  • AWS Config 

  • CloudTrail

  • Systems Manager

  • Systems Manager Automation

Outils

  • AWS Config fournit une vue détaillée de la configuration des ressources AWS de votre compte. 

  • AWS vous CloudTrail aide à activer la gouvernance, la conformité et l'audit opérationnel et des risques de votre compte.

  • AWS Key Management Service (AWS KMS) est un service de chiffrement et de gestion des clés.

  • AWS Systems Manager vous aide à visualiser et à contrôler votre infrastructure sur AWS.

  • AWS Systems Manager Automation simplifie les tâches courantes de maintenance et de déploiement des instances Amazon Elastic Compute Cloud (Amazon EC2) et des autres ressources AWS.

  • Amazon Simple Storage Service (Amazon S3) est un service de stockage d'objets basé sur le cloud qui vous permet de stocker, de protéger et de récupérer n'importe quel volume de données.

Code

Le fichier cloudtrail-remediation-action.yml (joint) vous permet de créer un runbook Systems Manager Automation à configurer et à réactiver en CloudTrail utilisant les meilleures pratiques de sécurité.

Épopées

TâcheDescriptionCompétences requises

Créez un compartiment S3.

Connectez-vous à l'AWS Management Console, ouvrez la console Amazon S3, puis créez un compartiment S3 pour stocker les CloudTrail journaux. Pour plus d'informations, consultez la section Créer un compartiment S3 dans la documentation Amazon S3.

Administrateur de systèmes

Ajoutez une politique de compartiment pour CloudTrail permettre de fournir des fichiers journaux au compartiment S3.

CloudTrail doit disposer des autorisations requises pour transmettre les fichiers journaux à votre compartiment S3. Sur la console Amazon S3, choisissez le compartiment S3 que vous avez créé précédemment, puis sélectionnez Permissions. Créez une politique de compartiment S3 à l'aide de la politique CloudTrail de compartiment Amazon S3 figurant dans la CloudTrail documentation.

Pour savoir comment ajouter une politique à un compartiment S3, consultez la section Ajout d'une politique de compartiment à l'aide de la console Amazon S3 dans la documentation Amazon S3.

Important : Si vous avez spécifié un préfixe lors de la création de votre parcours dans CloudTrail, assurez-vous de l'inclure dans la politique du compartiment S3. Le préfixe est un ajout facultatif à la clé d'objet S3 qui crée une organisation semblable à un dossier dans votre compartiment S3. Pour plus d'informations à ce sujet, consultez la section Création d'un parcours dans la CloudTrail documentation.

Administrateur de systèmes

Créer une clé KMS.

Créez une clé AWS KMS CloudTrail pour chiffrer les objets avant de les ajouter au compartiment S3. Pour obtenir de l'aide concernant cet article, consultez la section Chiffrement des fichiers CloudTrail journaux à l'aide des clés gérées par AWS KMS (SSE-KMS) dans la documentation. CloudTrail

Administrateur de systèmes

Ajoutez une politique clé à la clé KMS.

Joignez une politique de clé KMS CloudTrail pour autoriser l'utilisation de la clé KMS. Pour obtenir de l'aide concernant cet article, consultez la section Chiffrement des fichiers CloudTrail journaux avec des clés gérées par AWS KMS (SSE-KMS) dans la documentation. CloudTrail

Important : CloudTrail aucune Decrypt autorisation n'est requise.

Administrateur de systèmes

Runbook Create AssumeRole for Systems Manager

Créez un AssumeRole pour Systems Manager Automation pour exécuter le runbook. Pour obtenir des instructions et plus d'informations à ce sujet, consultez la section Configuration de l'automatisation dans la documentation de Systems Manager.

Administrateur de systèmes
TâcheDescriptionCompétences requises

Créez le runbook Systems Manager Automation.

Utilisez le cloudtrail-remediation-action.yml fichier (joint) pour créer le runbook Systems Manager Automation. Pour plus d'informations à ce sujet, consultez les documents Creating Systems Manager dans la documentation de Systems Manager.

Administrateur de systèmes

Testez le runbook.

Sur la console Systems Manager, testez le runbook Systems Manager Automation que vous avez créé précédemment. Pour plus d'informations à ce sujet, consultez la section Exécuter une automatisation simple dans la documentation de Systems Manager.

Administrateur de systèmes
TâcheDescriptionCompétences requises

Ajoutez la règle CloudTrail activée.

Sur la console AWS Config, choisissez Rules, puis Add rule. Sur la page Ajouter une règle, choisissez Ajouter une règle personnalisée. Sur la page Configurer la règle, entrez un nom et une description, puis ajoutez la cloudtrail-enabled règle. Pour plus d'informations, consultez la section Gestion de vos règles AWS Config dans la documentation AWS Config.

Administrateur de systèmes

Ajoutez l'action de correction automatique.

Dans la liste déroulante Actions, choisissez Gestion de la résolution. Choisissez Auto remediation, puis choisissez le runbook Systems Manager que vous avez créé précédemment. 

Les paramètres d'entrée requis sont les CloudTrail suivants :

  • CloudTrailName

  • CloudTrailS3BucketName

  • CloudTrailKmsKeyId

  • AssumeRole (facultatif)

Les paramètres d'entrée suivants sont définis sur true par défaut : 

  • IsMultiRegionTrail

  • IsOrganizationTrail

  • IncludeGlobalServiceEvents

  • EnableLogFileValidation

Conservez les valeurs par défaut du paramètre Rate Limits et du paramètre Resource ID. Choisissez Enregistrer.

Pour plus d'informations, consultez la section Corriger les ressources AWS non conformes à l'aide des règles AWS Config dans la documentation AWS Config.

Administrateur de systèmes

Testez la règle de correction automatique.

Pour tester la règle de correction automatique, ouvrez la CloudTrail console, choisissez Trails, puis choisissez le trail. Choisissez Arrêter la journalisation pour désactiver la journalisation du parcours. Lorsque vous êtes invité à confirmer, choisissez Arrêter la journalisation. CloudTrail arrête l'activité d'enregistrement pour ce sentier.

Suivez les instructions de la section Évaluation de vos ressources dans la documentation AWS Config pour vous assurer que cette option CloudTrail a été automatiquement réactivée.

Administrateur de systèmes

Ressources connexes

Configurez CloudTrail

Créez et testez le runbook Systems Manager Automation

Configurer la règle de correction automatique dans AWS Config

Ressources supplémentaires

Pièces jointes

Pour accéder au contenu supplémentaire associé à ce document, décompressez le fichier suivant : attachment.zip