Informatique légale - AWS Conseils prescriptifs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Informatique légale

Influencez le futur de l'architecture de référence de AWS sécurité (AWS SRA) en répondant à une courte enquête.

Dans le contexte de l'AWS SRA, nous utilisons la définition suivante des analyses judiciaires fournie par le National Institute of Standards and Technology (NIST) : « l'application de la science à l'identification, à la collecte, à l'examen et à l'analyse des données tout en préservant l'intégrité des informations et en maintenant une chaîne de contrôle stricte pour les données » (source : NIST Special Publication 800-86 – Guide to Integrating Forensic Techniques into Incident Response).

Les analyses judiciaires dans le contexte de la réponse aux incidents de sécurité

Les conseils en matière de réponse aux incidents (RI) présentés dans cette section ne sont fournis que dans le contexte de l'analyse judiciaire et de la manière dont les différents services et solutions peuvent améliorer le processus de RI.

Le Guide de réponse aux incidents de sécurité AWS répertorie les meilleures pratiques pour répondre aux incidents de sécurité dans le Cloud AWS, sur la base de l'expérience de l'équipe de réponse aux incidents des clients AWS (AWS CIRT). Pour obtenir des conseils supplémentaires de la part de l'équipe AWS CIRT, consultez les ateliers AWS CIRT et les leçons de l'AWS CIRT.

Le cadre de cybersécurité du National Institute of Standards and Technology (NIST CSF) définit quatre étapes dans le cycle de vie des RI : préparation ; détection et analyse ; confinement, éradication et restauration ; et activité post-incident. Ces étapes peuvent être mises en œuvre de manière séquentielle. Cependant, cette séquence est souvent cyclique, car certaines étapes doivent être répétées après le passage à l'étape suivante du cycle. Par exemple, après le confinement et l'éradication, vous devez effectuer une nouvelle analyse pour confirmer que vous avez réussi à éliminer l'adversaire de l'environnement.

Ce cycle répété d'analyse, de confinement, d'éradication et de retour à l'analyse vous permet de recueillir davantage d'informations chaque fois que de nouveaux indicateurs de compromission (IoCs) sont détectés. Ils IoCs sont utiles à de nombreux égards. Ils vous décrivent les étapes suivies par l'adversaire pour compromettre votre environnement. En outre, en effectuant un examen approprié après l'incident, vous pouvez améliorer vos défenses et vos détections afin de prévenir l'incident à l'avenir ou de détecter les actions de l'adversaire plus rapidement et de réduire ainsi l'impact de l'incident.

Bien que ce processus de RI ne soit pas l'objectif principal des analyses judiciaires, de nombreux outils, techniques et meilleures pratiques sont partagés avec la RI (en particulier l'étape d'analyse). Par exemple, après la détection d'un incident, le processus de collecte judiciaire permet de recueillir les preuves. Ensuite, l'examen et l'analyse des preuves peuvent aider à les extraire IoCs. Enfin, les rapports judiciaires peuvent contribuer aux activités postérieures à la RI.

Nous vous recommandons d'automatiser autant que possible le processus d'analyse judiciaire afin d'accélérer la réponse et de réduire la charge de travail des parties prenantes de la RI. En outre, vous pouvez ajouter d'autres analyses automatisées une fois que le processus de collecte judiciaire est terminé et que les preuves ont été stockées en toute sécurité afin d'éviter toute contamination. Pour plus d'informations, consultez le modèle Automatiser la réponse aux incidents et les analyses judiciaires sur le site Web des recommandations AWS.

Considérations relatives à la conception

Pour améliorer votre préparation en matière de sécurité RI :

  • Activez et stockez en toute sécurité les journaux qui pourraient être nécessaires lors d'une enquête ou d'une réponse à un incident.

  • Prégénérez des requêtes pour des scénarios connus et fournissez des méthodes automatisées de recherche dans les journaux. Envisagez d'utiliser Amazon Detective.

  • Préparez votre outil de RI en effectuant des simulations.

  • Testez régulièrement les processus de sauvegarde et de restauration pour vous assurer qu'ils sont efficaces.

  • Utilisez des playbooks basés sur des scénarios, en commençant par les événements potentiels courants liés à AWS sur la base des résultats d'Amazon. GuardDuty Pour plus d'informations sur la création de vos propres manuels, consultez la section Playbook resources du Guide de réponse aux incidents de sécurité AWS.

Compte d'analyses judiciaires

Exclusion de responsabilité

La description suivante d'un compte d'analyses judiciaires AWS ne doit être utilisée par les organisations que comme point de départ pour développer leurs propres capacités d'analyses judiciaires, en conjonction avec les conseils de leurs conseillers juridiques.

Nous ne prétendons pas que ce guide soit adapté à la détection ou à l'enquête criminelle ni que les données ou les preuves judiciaires obtenues grâce à l'application de ce guide puissent être utilisées devant un tribunal. Vous devez évaluer de manière indépendante si les meilleures pratiques décrites ici conviennent à votre cas d'utilisation.

Le schéma suivant illustre les services de sécurité AWS qui peuvent être configurés dans un compte d'analyses judiciaires dédié. À des fins de contexte, le schéma montre le compte d'outils de sécurité pour illustrer les services AWS utilisés pour effectuer des détections ou des notifications dans le compte d'analyses judiciaires.

Compte d'analyses judiciaires sur AWS

Le compte d'analyses judiciaires est un type distinct et dédié de compte d'outils de sécurité intégré à l'unité d'organisation de sécurité. L'objectif du compte d'analyses judiciaires est de fournir une salle blanche standard, préconfigurée et reproductible pour permettre à l'équipe d'analyses judiciaires d'une organisation de mettre en œuvre toutes les phases du processus d'analyses judiciaires : la collecte, l'examen, l'analyse et l'établissement de rapports. En outre, le processus de quarantaine et d'isolement des ressources concernées est également inclus dans ce compte.

Le fait de regrouper l'ensemble du processus d'analyses judiciaires dans un compte distinct vous permet d'appliquer des contrôles d'accès supplémentaires aux données judiciaires collectées et stockées. Nous vous recommandons de séparer les comptes d'analyses judiciaires et d'outils de sécurité pour les raisons suivantes :

  • Les ressources d'analyses judiciaires et de sécurité peuvent appartenir à des équipes différentes ou avoir des autorisations différentes.

  • Le compte d'outils de sécurité peut être doté d'une automatisation axée sur la réponse aux événements de sécurité sur le plan de contrôle AWS, tels que l'activation du blocage de l'accès public Amazon S3 pour les compartiments S3, tandis que le compte d'analyses judiciaires inclut également des artefacts du plan de données AWS dont le client peut être responsable, tels que le système d'exploitation (OS) ou les données spécifiques à une application au sein d'une instance EC2.

  • Il se peut que vous deviez mettre en place des restrictions d'accès supplémentaires ou des conservations légales en fonction de vos exigences organisationnelles ou réglementaires.

  • Le processus d'analyse judiciaire peut nécessiter l'analyse de codes malveillants tels que des logiciels malveillants dans un environnement sécurisé, conformément aux conditions d'utilisation d'AWS.

Le compte d'analyses judiciaires devrait inclure l'automatisation afin d'accélérer la collecte de preuves à grande échelle tout en minimisant l'interaction humaine dans le processus de collecte judiciaire. L'automatisation de la réponse et de la mise en quarantaine des ressources serait également incluse dans ce compte afin de simplifier les mécanismes de suivi et d'établissement de rapports.

Les fonctionnalités judiciaires décrites dans cette section doivent être déployées dans toutes les Régions AWS disponibles, même si votre organisation ne les utilise pas activement. Si vous ne prévoyez pas d'utiliser des Régions AWS spécifiques, vous devez appliquer une politique de contrôle des services (SCP) afin de limiter le provisionnement des ressources AWS. En outre, le maintien des enquêtes et du stockage des artefacts judiciaires au sein d'une même région permet d'éviter les problèmes liés à l'évolution du paysage réglementaire en matière de résidence et de propriété des données.

Ce guide utilise le compte d'archivage de journaux comme indiqué précédemment pour enregistrer les actions entreprises dans l'environnement via les API AWS, y compris les API que vous exécutez dans le compte d'analyses judiciaires. Le fait de disposer de tels journaux permet d'éviter les allégations de mauvaise manipulation ou d'altération des artefacts. Selon le niveau de détail que vous activez (voir Journalisation des événements de gestion et Journalisation des événements liés aux données dans la CloudTrail documentation AWS), les journaux peuvent inclure des informations sur le compte utilisé pour collecter les artefacts, l'heure à laquelle les artefacts ont été collectés et les mesures prises pour collecter les données. En stockant les artefacts dans Amazon S3, vous pouvez également utiliser des contrôles d'accès avancés et enregistrer des informations sur les personnes qui ont eu accès aux objets. Un journal détaillé des actions permet aux autres utilisateurs de répéter le processus ultérieurement si nécessaire (en supposant que les ressources concernées soient toujours disponibles).

Considérations relatives à la conception
  • L'automatisation est utile lorsque vous êtes confronté à de nombreux incidents simultanés, car elle permet d'accélérer et de mettre à l'échelle la collecte de preuves essentielles. Toutefois, il convient d'examiner attentivement ces avantages. Par exemple, en cas d'incident faux positif, une réponse judiciaire entièrement automatisée pourrait avoir un impact négatif sur un processus métier pris en charge par une charge de travail AWS dans le champ d'application. Pour plus d'informations, consultez les considérations relatives à la conception d'AWS GuardDuty, d'AWS Security Hub et d'AWS Step Functions dans les sections suivantes.

  • Nous recommandons des comptes d'outils de sécurité et d'analyses judiciaires distincts, même si les ressources judiciaires et de sécurité de votre organisation appartiennent à la même équipe et que toutes les fonctions peuvent être exécutées par n'importe quel membre de l'équipe. La division des fonctions en comptes distincts permet de renforcer le principe du moindre privilège, d'éviter la contamination par une analyse permanente des événements de sécurité et contribue à garantir l'intégrité des artefacts recueillis.

  • Vous pouvez créer une unité d'organisation d'analyses judiciaires distincte pour héberger ce compte si vous souhaitez mettre davantage l'accent sur la séparation des tâches, le moindre privilège et les barrières de protection restrictives.

  • Si votre organisation utilise des ressources d'infrastructure immuables, des informations ayant une valeur légale peuvent être perdues si une ressource est automatiquement supprimée (par exemple, lors d'un événement de réduction) et avant qu'un incident de sécurité n'est détecté. Pour éviter cela, envisagez d'exécuter un processus de collecte judiciaire pour chacune de ces ressources. Pour réduire le volume de données collectées, vous pouvez prendre en compte des facteurs tels que les environnements, la criticité de l'activité de la charge de travail, le type de données traitées, etc.

  • Envisagez d'utiliser Amazon WorkSpaces pour créer des postes de travail propres. Cela peut aider à distinguer les actions des parties prenantes au cours d'une investigation.

Amazon GuardDuty

Amazon GuardDuty est un service de détection qui surveille en permanence les activités malveillantes et les comportements non autorisés afin de protéger vos comptes et charges de travail AWS. Pour obtenir des conseils généraux sur AWS SRA, consultez Amazon GuardDuty dans la section relative au compte Security Tooling.

Vous pouvez utiliser GuardDuty les résultats pour lancer le flux de travail d'investigation qui capture les images du disque et de la mémoire des instances EC2 potentiellement compromises. Cela réduit les interactions humaines et peut augmenter considérablement la vitesse de collecte des données judiciaires. Vous pouvez intégrer GuardDuty Amazon EventBridge pour automatiser les réponses aux nouvelles GuardDuty découvertes.

La liste des types de GuardDuty recherche s'allonge. Vous devez déterminer quels types de résultats (par exemple, Amazon EC2, Amazon EKS, protection contre les programmes malveillants, etc.) doivent lancer le flux de travail judiciaire.

Vous pouvez entièrement automatiser l'intégration du processus de confinement et de collecte de données médico-légales avec les GuardDuty résultats permettant de saisir l'analyse des artefacts de disque et de mémoire et de mettre en quarantaine les instances EC2. Par exemple, si toutes les règles d'entrée et de sortie sont supprimées d'un groupe de sécurité, vous pouvez appliquer une liste ACL réseau pour interrompre la connexion existante et attacher une politique IAM pour refuser toutes les demandes.

Considérations relatives à la conception
  • En fonction du service AWS, la responsabilité partagée du client peut varier. Par exemple, la capture de données volatiles sur les instances EC2 n'est possible que sur l'instance elle-même et peut inclure des données précieuses pouvant être utilisées comme preuves judiciaires. À l'inverse, répondre à une constatation et examiner un résultat concernant Amazon S3 implique principalement CloudTrail des données ou des journaux d'accès à Amazon S3. L'automatisation des réponses doit être organisée à la fois entre les comptes d'outils de sécurité et d'analyses judiciaires en fonction de la responsabilité partagée du client, du flux de processus général et des artefacts capturés qui doivent être sécurisés.

  • Avant de mettre en quarantaine une instance EC2, évaluez son impact commercial global et sa criticité. Envisagez d'établir un processus dans lequel les parties prenantes appropriées sont consultées avant d'utiliser l'automatisation pour contenir l'instance EC2.

AWS Security Hub

AWS Security Hub vous offre une vue complète de votre posture de sécurité sur AWS et vous permet de vérifier votre environnement par rapport aux normes et aux bonnes pratiques du secteur de la sécurité. Security Hub collecte des données de sécurité à partir des services intégrés AWS, des produits tiers pris en charge et d'autres produits de sécurité personnalisés que vous pourriez utiliser. Il vous aide à surveiller et à analyser en permanence les tendances en matière de sécurité et à identifier les problèmes de sécurité prioritaires. Pour obtenir des conseils généraux sur AWS SRA, consultez AWS Security Hub dans la section relative Comptes d'outils de sécurité.

Outre le suivi de votre niveau de sécurité, Security Hub prend en charge l'intégration avec Amazon EventBridge afin d'automatiser la correction de résultats spécifiques. Par exemple, vous pouvez définir des actions personnalisées qui peuvent être programmées pour exécuter une fonction AWS Lambda ou un flux de travail AWS Step Functions afin de mettre en œuvre un processus d'investigation.

Les actions personnalisées du Security Hub fournissent un mécanisme standardisé permettant aux analystes ou aux ressources de sécurité autorisés de mettre en œuvre l'automatisation du confinement et des analyses judiciaires. Cela réduit les interactions humaines lors du confinement et de la capture des preuves judiciaires. Vous pouvez ajouter un point de contrôle manuel dans le processus automatisé pour confirmer qu'une collecte judiciaire est effectivement nécessaire.

Considération relative à la conception
  • Security Hub peut être intégré à de nombreux services, notamment aux solutions de partenaires AWS. Si votre organisation utilise des contrôles de sécurité de détection qui ne sont pas totalement ajustés et qui donnent parfois lieu à des alertes faussement positives, l'automatisation complète du processus de collecte judiciaire entraînerait l'exécution de ce processus inutilement.

Amazon EventBridge

Amazon EventBridge est un service de bus d'événements sans serveur qui permet de connecter facilement vos applications à des données provenant de diverses sources. Il est fréquemment utilisé dans l'automatisation de la sécurité. Pour obtenir des conseils généraux sur AWS SRA, consultez Amazon EventBridge dans la section relative au compte Security Tooling.

Par exemple, vous pouvez l'utiliser EventBridge comme mécanisme pour lancer un flux de travail d'investigation dans Step Functions afin de capturer des images de disque et de mémoire en fonction des détections effectuées par des outils de surveillance de la sécurité tels que GuardDuty. Vous pouvez également l'utiliser d'une manière plus manuelle : EventBridge détecter les événements de modification des balises dans Step Functions CloudTrail, ce qui pourrait lancer le flux de travail d'investigation dans Step Functions.

AWS Step Functions

AWS Step Functions est un service d'orchestration sans serveur que vous pouvez intégrer avec des fonctions AWS Lambda et d'autres services AWS afin de créer des applications métier essentielles. Sur la console graphique Step Functions, vous voyez le flux de travail de votre application comme une série d'étapes pilotées par des événements. Step Functions repose sur les machines d'état et les tâches. Dans Step Functions, un flux de travail est appelé une machine d'état, qui est une série d'étapes pilotées par des événements. Chaque étape d'un flux de travail est appelée un état. Un état de tâche représente une unité de travail exécutée par un autre service AWS, tel que Lambda. Un état de tâche peut appeler n'importe quel service ou API AWS. Vous pouvez utiliser les commandes intégrées dans Step Functions pour examiner l'état de chaque étape de votre flux de travail afin de vous assurer que chaque étape s'exécute dans le bon ordre et comme prévu. Selon votre cas d'utilisation, vous pouvez demander à Step Functions d'appeler des services AWS, tels que Lambda, pour effectuer des tâches. Vous pouvez également créer des flux de travail automatisés à long terme pour les applications qui nécessitent une interaction humaine.

Step Functions est idéal pour une utilisation dans le cadre d'un processus judiciaire, car il prend en charge un ensemble reproductible et automatisé d'étapes prédéfinies qui peuvent être vérifiées à l'aide des journaux d'AWS. Cela vous permet d'exclure toute implication humaine et d'éviter les erreurs dans votre processus judiciaire.

Considérations relatives à la conception
  • Vous pouvez lancer un flux de travail Step Functions manuellement ou automatiquement pour capturer et analyser les données de sécurité lorsque GuardDuty Security Hub indique une compromission. L'automatisation avec une interaction humaine minimale ou nulle permet à votre équipe de se mettre à l'échelle rapidement en cas d'événement de sécurité important affectant de nombreuses ressources.

  • Pour limiter les flux de travail entièrement automatisés, vous pouvez inclure des étapes dans le flux d'automatisation pour une intervention manuelle. Par exemple, vous pouvez demander à un analyste de sécurité autorisé ou à un membre de l'équipe d'examiner les résultats de sécurité générés et de déterminer s'il convient de lancer une collecte de preuves judiciaires, ou de mettre en quarantaine et de contenir les ressources concernées, ou les deux.

  • Si vous souhaitez lancer une enquête médico-légale sans qu'un résultat actif ne GuardDuty soit créé à partir d'outils de sécurité (tels que Security Hub), vous devez implémenter des intégrations supplémentaires pour invoquer un flux de travail Step Functions d'investigation. Cela peut être fait en créant une EventBridge règle qui recherche un CloudTrail événement spécifique (tel qu'un événement de changement de tag) ou en autorisant un analyste de sécurité ou un membre de l'équipe à démarrer un flux de travail Step Functions médico-légal directement depuis la console. Vous pouvez également utiliser Step Functions pour créer des tickets exploitables en les intégrant au système de billetterie de votre organisation.

AWS Lambda

Avec AWS Lambda, vous pouvez exécuter du code sans avoir à allouer ou gérer des serveurs. Vous payez uniquement pour le temps de calcul consommé. Aucuns frais ne sont facturés si votre code n'est pas en cours d'exécution. Lambda exécute le code sur une infrastructure informatique à haute disponibilité et administres toutes les ressources de calcul, y compris la maintenance des serveurs et du système d'exploitation, l'allocation et la mise à l'échelle automatique des capacités, ainsi que la mise à l'échelle automatique et la journalisation. Vous fournissez votre code dans l'une des exécutions de langage pris en charge par Lambda, puis vous organisez votre code en fonctions Lambda. Le service Lambda n'exécute votre fonction qu'en cas de besoin et se met à l'échelle automatiquement.

Dans le contexte d'une investigation judiciaire, l'utilisation des fonctions Lambda vous permet d'obtenir des résultats constants grâce à des étapes reproductibles, automatisées et prédéfinies qui sont définies dans le code Lambda. Lorsqu'une fonction Lambda s'exécute, elle crée un journal qui vous aide à vérifier que le processus approprié a été mis en œuvre.

Considérations relatives à la conception
  • Les fonctions Lambda ont un délai d'expiration de 15 minutes, alors qu'un processus judiciaire complet visant à recueillir des preuves pertinentes peut prendre plus de temps. C'est pourquoi nous vous recommandons d'orchestrer votre processus judiciaire en utilisant des fonctions Lambda intégrées dans un flux de travail Step Functions. Le flux de travail vous permet de créer des fonctions Lambda dans le bon ordre, et chaque fonction Lambda implémente une étape de collecte individuelle.

  • En organisant vos fonctions Lambda judiciaires dans un flux de travail Step Functions, vous pouvez exécuter certaines parties de la procédure de collecte judiciaire en parallèle afin d'accélérer la collecte. Par exemple, vous pouvez collecter des informations sur la création d'images de disque plus rapidement lorsque plusieurs volumes sont concernés.

AWS KMS

AWS Key Management Service (AWS KMS) vous aide à créer et à gérer des clés de chiffrement et à contrôler leur utilisation dans un large éventail de services AWS et dans vos applications. Pour obtenir des conseils généraux sur AWS SRA, consultez Amazon KMS dans la section Comptes d'outils de sécurité.

Dans le cadre du processus d'analyses judiciaires, la collecte de données et les investigations doivent être effectuées dans un environnement isolé afin de minimiser l'impact commercial. La sécurité et l'intégrité des données ne peuvent pas être compromises au cours de ce processus, et un processus devra être mis en place pour permettre le partage des ressources chiffrées, telles que les instantanés et les volumes de disque, entre le compte potentiellement compromis et le compte d'analyses judiciaires. Pour ce faire, votre organisation devra s'assurer que la stratégie de ressources AWS KMS associée prend en charge la lecture des données chiffrées ainsi que leur sécurisation en les chiffrant à nouveau avec une clé AWS KMS dans le compte d'analyses judiciaires.

Considération relative à la conception
  • Les stratégies de clés KMS d'une organisation doivent autoriser les principaux IAM autorisés à utiliser la clé pour déchiffrer les données dans le compte source et les rechiffrer dans le compte d'analyses judiciaires. Utilisez l'infrastructure en tant que code (IaC) pour gérer de manière centralisée toutes les clés de votre organisation dans AWS KMS afin de garantir que seuls les principaux IAM autorisés disposent de l'accès approprié et du moindre privilège. Ces autorisations doivent exister sur toutes les clés KMS qui peuvent être utilisées pour chiffrer les ressources sur AWS susceptibles d'être collectées lors d'une investigation judiciaire. Si vous mettez à jour la stratégie de clé KMS après un événement de sécurité, la mise à jour ultérieure de la stratégie de ressources pour une clé KMS en cours d'utilisation peut avoir un impact sur votre activité. En outre, les problèmes d'autorisation peuvent augmenter le temps moyen global de réponse (MTTR) en cas d'événement de sécurité.