Avviso di fine del supporto: il 22 ottobre 2024, il supporto per Amazon Nimble Studio AWS verrà interrotto. Dopo il 22 ottobre 2024, non potrai più accedere alla console Nimble Studio o alle risorse di Nimble Studio.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configura la Account AWS sicurezza
Questa guida mostra come configurare la ricezione Account AWS di notifiche quando le risorse sono compromesse e come consentire a Account AWS utenti specifici di accedervi. Per proteggere Account AWS e monitorare le tue risorse, completa i seguenti passaggi.
Indice
Elimina le chiavi di accesso del tuo account
Puoi consentire l'accesso programmatico alle tue AWS risorse da AWS Command Line Interface (AWS CLI) o con AWS APIs. Tuttavia, AWS consiglia di non creare o utilizzare le chiavi di accesso associate all'account root per l'accesso programmatico.
Se disponi ancora delle chiavi di accesso, ti consigliamo di eliminarle e creare un utente. Quindi, concedi a quell'utente solo le autorizzazioni necessarie per l'utente APIs che intendi chiamare. Puoi usare quell'utente per emettere le chiavi di accesso.
Per ulteriori informazioni, consulta Managing Access Keys for Your Account AWS nella Riferimenti generali di AWS guida.
Abilita autenticazione a più fattori
L'autenticazione a più fattori
La MFA funziona in questo modo: dopo aver effettuato l'accesso con il nome utente e la password, è necessario fornire anche un'informazione aggiuntiva a cui solo l'utente ha accesso fisico. Queste informazioni possono provenire da un dispositivo hardware MFA dedicato o da un'app su un telefono.
È necessario selezionare il tipo di dispositivo MFA che si desidera utilizzare dall'elenco dei dispositivi MFA supportati
Se utilizzi un dispositivo MFA virtuale (come un'app per telefono), pensa a cosa potrebbe succedere in caso di smarrimento o danneggiamento del telefono. Un approccio consiste nel mantenere il dispositivo MFA virtuale utilizzato in un luogo sicuro. Un'altra opzione consiste nell'attivare più di un dispositivo contemporaneamente o utilizzare un'opzione MFA virtuale per il ripristino delle chiavi del dispositivo.
Per ulteriori informazioni sull'MFA, vedere Enabling a Virtual Multi-Factor Authentication (MFA) Device.
Risorse correlate
Abilita CloudTrail in tutto Regioni AWS
Puoi tenere traccia di tutte le attività nelle tue AWS risorse utilizzando AWS CloudTrail
Per abilitare CloudTrail l'accesso in tutte le aree geografiche Regioni AWS, consulta AWS CloudTrail Aggiorna: attiva in tutte le regioni e utilizza
Per ulteriori informazioni CloudTrail, consulta Turn On CloudTrail: Log API Activity in Your Account AWS
Configura Amazon GuardDuty e notifiche
Amazon GuardDuty è un servizio di monitoraggio continuo della sicurezza che analizza ed elabora quanto segue:
-
Registri di flusso di Amazon VPC
-
AWS CloudTrail registri degli eventi di gestione
-
CloudTrail registri degli eventi relativi ai dati S3
-
Log DNS
Amazon GuardDuty identifica attività impreviste, potenzialmente non autorizzate e dannose all'interno del tuo AWS ambiente. Le attività dannose possono includere problemi come l'aumento dei privilegi, l'uso di credenziali esposte o la comunicazione con indirizzi IP o domini dannosi. Per identificare queste attività, GuardDuty utilizza feed di intelligence sulle minacce, come elenchi di indirizzi IP e domini dannosi, e l'apprendimento automatico. Ad esempio, GuardDuty è in grado di rilevare EC2 istanze Amazon compromesse che utilizzano malware o estraggono bitcoin.
GuardDuty monitora inoltre il comportamento di Account AWS accesso alla ricerca di segnali di compromissione. Ciò include implementazioni di infrastrutture non autorizzate, come istanze distribuite in un Regione AWS ambiente che non è mai stato utilizzato. Include anche chiamate API insolite, come una modifica della politica delle password per ridurre la sicurezza delle password.
GuardDuty ti informa sullo stato del tuo AWS ambiente fornendo risultati di sicurezza. Puoi visualizzare questi risultati nella GuardDuty console o tramite Amazon CloudWatch Events.
Configurare un argomento e un endpoint di Amazon SNS
Segui le istruzioni contenute nell'argomento Configurazione di un Amazon SNS e nel tutorial sugli endpoint.
Organizza un EventBridge evento per i risultati GuardDuty
Crea una regola per EventBridge inviare eventi per tutti i risultati GuardDuty generati.
Per creare un EventBridge evento per GuardDuty i risultati
-
Accedi alla EventBridge console Amazon: https://console.aws.amazon.com/events/
-
Nel pannello di navigazione, scegli Regole. Quindi scegli Create rule (Crea regola).
-
Inserisci un nome e una descrizione per la nuova regola. Quindi scegli Successivo.
-
Lascia AWS gli eventi o gli eventi dei EventBridge partner selezionati per l'origine dell'evento.
-
In Event pattern, scegli AWS i servizi per l'origine dell'evento. Quindi GuardDutyper i AWS servizi e GuardDuty Finding for the Event type. Questo è l'argomento in cui hai creatoConfigurare un argomento e un endpoint di Amazon SNS.
-
Scegli Next (Successivo).
-
Per Target 1, seleziona AWS servizio. Scegli l'argomento SNS nel menu a discesa Seleziona un obiettivo. Quindi scegli l'argomento GuardDuty_to_email.
-
Nella sezione Impostazioni aggiuntive: utilizza il menu a discesa Configura l'input target per scegliere Input transformer. Seleziona Configura il trasformatore di input.
-
Inserisci il seguente codice nel campo Percorso di input nella sezione Target input transformer.
{ "severity": "$.detail.severity", "Account_ID": "$.detail.accountId", "Finding_ID": "$.detail.id", "Finding_Type": "$.detail.type", "region": "$.region", "Finding_description": "$.detail.description" }
-
Per formattare l'e-mail, inserisci il seguente codice nel campo Modello.
"AWS
<Account_ID>
has a severity<severity>
GuardDuty finding type<Finding_Type>
in the<region>
region." "Finding Description:" "<Finding_description>
. " "For more details open the GuardDuty console at https://console.aws.amazon.com/guardduty/home?region=<region>
#/findings?search=id=<Finding_ID>
" -
Scegli Create (Crea) . Quindi scegli Successivo.
(Facoltativo) Aggiungi tag se utilizzi i tag per tenere traccia AWS delle tue risorse.
-
Scegli Next (Successivo).
-
Rivedi la tua regola. Quindi scegli Create rule (Crea regola).
Ora che hai impostato la Account AWS sicurezza, puoi concedere l'accesso a utenti specifici e ricevere notifiche quando le tue risorse sono compromesse.