Automatizza la risposta agli incidenti e l'analisi forense - Prontuario AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Automatizza la risposta agli incidenti e l'analisi forense

Creato da Lucas Kauffman (AWS) e Tomek Jakubowski (AWS)

Archivio aws-automated-incident-response di codice: -and-forensics

Ambiente: produzione

Tecnologie: sicurezza, identità, conformità

Servizi AWS: Amazon EC2; AWS Lambda; Amazon S3; AWS Security Hub; AWS Identity and Access Management

Riepilogo

Questo modello implementa una serie di processi che utilizzano le funzioni di AWS Lambda per fornire quanto segue:

  • Un modo per avviare il processo di risposta agli incidenti con una conoscenza minima

  • Processi automatizzati e ripetibili allineati alla AWS Security Incident Response Guide

  • Separazione degli account per gestire le fasi di automazione, archiviare gli artefatti e creare ambienti forensi

Il framework Automated Incident Response and Forensics segue un processo forense digitale standard composto dalle seguenti fasi:

  1. Contenimento

  2. Acquisizione

  3. Esame

  4. Analisi

È possibile eseguire analisi su dati statici (ad esempio, memoria acquisita o immagini del disco) e su dati dinamici attivi ma su sistemi separati.

Per ulteriori dettagli, consulta la sezione Informazioni aggiuntive.

Prerequisiti e limitazioni

Prerequisiti

  • Due account AWS:

    • Account di sicurezza, che può essere un account esistente, ma è preferibilmente nuovo

    • Account forense, preferibilmente nuovo

  • Configurazione di AWS Organizations

  • Negli account dei membri di Organizations:

    • Il ruolo Amazon Elastic Compute Cloud (Amazon EC2) Elastic Cloud (Amazon EC2) deve avere accesso Get and List ad Amazon Simple Storage Service (Amazon S3) ed essere accessibile da AWS Systems Manager. Ti consigliamo di utilizzare il ruolo gestito da AmazonSSMManagedInstanceCore AWS. Tieni presente che questo ruolo verrà automaticamente associato all'istanza EC2 quando viene avviata la risposta all'incidente. Al termine della risposta, AWS Identity and Access Management (IAM) rimuoverà tutti i diritti sull'istanza.

    • Endpoint del cloud privato virtuale (VPC) nell'account membro AWS e negli Incident Response and Analysis VPC. Questi endpoint sono: S3 Gateway, EC2 Messages, SSM e SSM Messages.

  • AWS Command Line Interface (AWS CLI) installata sulle istanze EC2. Se sulle istanze EC2 non è installato AWS CLI, sarà necessario l'accesso a Internet per il corretto funzionamento dello snapshot del disco e dell'acquisizione della memoria. In questo caso, gli script si collegheranno a Internet per scaricare i file di installazione della CLI di AWS e li installeranno sulle istanze.

Limitazioni

  • Questo framework non intende generare artefatti che possano essere considerati prove elettroniche, ammissibili in tribunale.

  • Attualmente, questo modello supporta solo istanze basate su Linux in esecuzione su architettura x86.

Architettura

Stack tecnologico Target

  • AWS CloudFormation

  • AWS CloudTrail

  • AWS Config

  • IAM

  • Lambda

  • Amazon S3

  • Sistema di gestione delle chiavi AWS (AWS KMS)

  • Centrale di sicurezza AWS

  • Servizio di notifica semplice Amazon (Amazon Simple Notification Service (Amazon SNS))

  • AWS Step Functions

Architettura Target

Oltre all'account membro, l'ambiente di destinazione è composto da due account principali: un account Security e un account Forensics. Vengono utilizzati due account per i seguenti motivi:

  • Per separarli dagli account di qualsiasi altro cliente per ridurre il raggio di esplosione in caso di esito negativo dell'analisi forense

  • Per contribuire a garantire l'isolamento e la protezione dell'integrità degli artefatti analizzati

  • Per mantenere riservate le indagini

  • Per evitare situazioni in cui gli autori delle minacce potrebbero aver utilizzato tutte le risorse immediatamente disponibili per il tuo account AWS compromesso raggiungendo le quote di servizio e impedendoti così di creare un'istanza Amazon EC2 per eseguire indagini. 

Inoltre, disporre di account di sicurezza e forensi separati consente di creare ruoli separati: un risponditore per l'acquisizione delle prove e un investigatore per l'analisi. Ogni ruolo avrebbe accesso al proprio account separato.

Il diagramma seguente mostra solo l'interazione tra gli account. I dettagli di ciascun account sono mostrati nei diagrammi successivi e viene allegato un diagramma completo.

Interazione tra account e utenti membri, di sicurezza e forensi, Internet e Slack.

Il diagramma seguente mostra l'account del membro.

Account membro con chiave AWS KMS, ruoli IAM, funzioni Lambda, endpoint, VPC con due istanze EC2.

1. Viene inviato un evento all'argomento Slack Amazon SNS.

Il diagramma seguente mostra l'account Security.

Account di sicurezza con EC2 DdCopyInstance nel VPC di risposta agli incidenti e con moduli di memoria LiMe.

2. L'argomento SNS nell'account Security avvia gli eventi Forensics.

Il diagramma seguente mostra l'account Forensics.

Account forense con istanze EC2 forensi e vittima, un VPC di analisi e un VPC di manutenzione.

L'account Security è il luogo in cui vengono creati i due flussi di lavoro principali di AWS Step Functions per l'acquisizione di memoria e immagini del disco. Dopo l'esecuzione dei flussi di lavoro, accedono all'account membro in cui sono coinvolte le istanze EC2 in un incidente e avviano una serie di funzioni Lambda che raccoglieranno un dump della memoria o un dump del disco. Questi artefatti vengono quindi archiviati nell'account Forensics.

L'account Forensics conterrà gli artefatti raccolti dal flusso di lavoro Step Functions nel bucket Analysis artifacts S3. L'account Forensics disporrà anche di una pipeline EC2 Image Builder che crea un'Amazon Machine Image (AMI) di un'istanza Forensics. Attualmente, l'immagine è basata su SANS SIFT Workstation. 

Il processo di compilazione utilizza il VPC di manutenzione, che dispone di connettività a Internet. L'immagine può essere successivamente utilizzata per avviare l'istanza EC2 per l'analisi degli artefatti raccolti nell'Analysis VPC. 

Analysis VPC non dispone di connettività Internet. Per impostazione predefinita, il pattern crea tre sottoreti di analisi private. Puoi creare fino a 200 sottoreti, che è la quota per il numero di sottoreti in un VPC, ma gli endpoint VPC devono avere quelle sottoreti aggiunte per consentire ad AWS Systems Manager Sessions Manager di automatizzare l'esecuzione dei comandi al loro interno.

Dal punto di vista delle best practice, consigliamo di utilizzare AWS CloudTrail e AWS Config per effettuare le seguenti operazioni: 

  • Tieni traccia delle modifiche apportate nel tuo account Forensics

  • Monitora l'accesso e l'integrità degli artefatti archiviati e analizzati

Flusso di lavoro

Il diagramma seguente mostra i passaggi chiave di un flusso di lavoro che include il processo e l'albero decisionale, dal momento in cui un'istanza viene compromessa fino all'analisi e al contenimento.

  1. Il SecurityIncidentStatus tag è stato impostato con il valore Analyze? In caso affermativo, procedi come segue:

    1. Allega i profili IAM corretti per AWS Systems Manager e Amazon S3.

    2. Invia un messaggio Amazon SNS alla coda Amazon SNS in Slack.

    3. Invia un messaggio Amazon SNS alla  SecurityIncident coda.

    4. Richiama la macchina a stati di acquisizione della memoria e del disco.

  2. Memoria e disco sono stati acquisiti? Se no, c'è un errore.

  3. Etichetta l'istanza EC2 con il Contain tag.

  4. Collega il ruolo IAM e il gruppo di sicurezza per isolare completamente l'istanza.

Fasi del flusso di lavoro elencate in precedenza.

Automazione e scalabilità

L'intento di questo modello è fornire una soluzione scalabile per eseguire la risposta agli incidenti e l'analisi forense su diversi account all'interno di un'unica organizzazione AWS Organizations.

Strumenti

Servizi AWS

  • AWS ti CloudFormation aiuta a configurare le risorse AWS, effettuarne il provisioning in modo rapido e coerente e gestirle durante tutto il loro ciclo di vita su account e regioni AWS.

  • AWS Command Line Interface (AWS CLI) è uno strumento open source per interagire con i servizi AWS tramite comandi nella shell a riga di comando.

  • AWS Identity and Access Management (IAM) ti aiuta a gestire in modo sicuro l'accesso alle tue risorse AWS controllando chi è autenticato e autorizzato a utilizzarle.

  • AWS Key Management Service (AWS KMS) ti aiuta a creare e controllare chiavi crittografiche per proteggere i tuoi dati.

  • AWS Lambda è un servizio di elaborazione che ti aiuta a eseguire codice senza dover fornire o gestire server. Esegue il codice solo quando necessario e si ridimensiona automaticamente, quindi paghi solo per il tempo di calcolo che utilizzi.

  • Amazon Simple Storage Service (Amazon S3) è un servizio di archiviazione degli oggetti basato sul cloud che consente di archiviare, proteggere e recuperare qualsiasi quantità di dati.

  • AWS Security Hub offre una visione completa dello stato di sicurezza in AWS. Inoltre, ti aiuta a verificare il tuo ambiente AWS rispetto agli standard e alle best practice del settore della sicurezza.

  • Amazon Simple Notification Service (Amazon SNS) ti aiuta a coordinare e gestire lo scambio di messaggi tra editori e clienti, inclusi server Web e indirizzi e-mail.

  • AWS Step Functions è un servizio di orchestrazione serverless che ti aiuta a combinare le funzioni di AWS Lambda e altri servizi AWS per creare applicazioni aziendali critiche. 

  • AWS Systems Manager ti aiuta a gestire le applicazioni e l'infrastruttura in esecuzione nel cloud AWS. Semplifica la gestione delle applicazioni e delle risorse, riduce i tempi di rilevamento e risoluzione dei problemi operativi e ti aiuta a gestire le tue risorse AWS in modo sicuro su larga scala.

Codice

Per il codice e le indicazioni specifiche sull'implementazione e l'utilizzo, consulta il repository GitHub Automated Incident Response and Forensics Framework.

Epiche

AttivitàDescrizioneCompetenze richieste

Implementa CloudFormation modelli.

I CloudFormation modelli sono contrassegnati da 1 a 7 con la prima parola del nome dello script che indica in quale account il modello deve essere distribuito. Tieni presente che l'ordine di avvio dei CloudFormation modelli è importante.

  • 1-forensic-AnalysisVPCnS3Buckets.yaml: Implementato nell'account forense. Crea i bucket S3 e l'Analysis VPC e si attiva. CloudTrail

  • 2-forensic-MaintenanceVPCnEC2ImageBuilderPipeline.yaml: implementa la pipeline di manutenzione VPC e image builder basata su SANS SIFT.

  • 3-security_IR-Disk_Mem_automation.yaml: implementa le funzioni nell'account di sicurezza che consentono l'acquisizione di dischi e memoria.

  • 4-security_LiME_Volatility_Factory.yaml: avvia una funzione di compilazione per iniziare a creare i moduli di memoria in base agli ID AMI forniti. Tieni presente che gli ID AMI sono diversi a seconda delle regioni AWS. Ogni volta che hai bisogno di nuovi moduli di memoria, puoi eseguire nuovamente questo script con i nuovi ID AMI. Valuta la possibilità di integrarlo con le tue pipeline Golden Image AMI Builder (se utilizzate nel tuo ambiente).

  • 5-member-IR-automation.yaml: Crea la funzione di automazione della risposta agli incidenti del membro, che avvia il processo di risposta agli incidenti. Consente la condivisione dei volumi di Amazon Elastic Block Store (Amazon EBS) tra account, la pubblicazione automatica sui canali Slack durante il processo di risposta agli incidenti, l'avvio del processo di analisi forense e l'isolamento delle istanze al termine del processo.

  • 6-forensic-artifact-s3-policies.yaml: Dopo che tutti gli script sono stati distribuiti, questo script corregge le autorizzazioni richieste per tutte le interazioni tra account.

  • 7-security-IR-vpc.yaml: configura un VPC utilizzato per l'elaborazione del volume di risposta agli incidenti.

Per avviare il framework di risposta agli incidenti per una specifica istanza EC2, crea un tag con la chiave SecurityIncidentStatus e il valore. Analyze Ciò avvierà la funzione membro Lambda che avvierà automaticamente l'isolamento, la memoria e l'acquisizione del disco.

Amministratore AWS

Gestisci il framework.

La funzione Lambda rietichetterà la risorsa anche alla fine (o in caso di errore) con. Contain Ciò avvia il contenimento, che isola completamente l'istanza con un gruppo di sicurezza senza INBOUND/OUTBOUND e con un ruolo IAM che non consente tutti gli accessi.

Segui GitHub i passaggi indicati nel repository.

Amministratore AWS
AttivitàDescrizioneCompetenze richieste

Implementa le azioni personalizzate di Security Hub utilizzando un CloudFormation modello.

Per creare un'azione personalizzata in modo da poter utilizzare l'elenco a discesa di Security Hub, distribuisci il Modules/SecurityHub Custom Actions/SecurityHubCustomActions.yaml CloudFormation modello. Quindi modifica il IRAutomation ruolo in ciascuno degli account membro per consentire alla funzione Lambda che esegue l'azione di assumere il IRAutomation ruolo. Per ulteriori informazioni, consulta il GitHub repository.

Amministratore AWS

Risorse correlate

Informazioni aggiuntive

Utilizzando questo ambiente, un team del Security Operations Center (SOC) può migliorare il processo di risposta agli incidenti di sicurezza attraverso quanto segue:

  • Avere la capacità di eseguire analisi forensi in un ambiente separato per evitare la compromissione accidentale delle risorse di produzione

  • Disporre di un processo standardizzato, ripetibile e automatizzato per il contenimento e l'analisi.

  • Offrire a qualsiasi proprietario o amministratore di account la possibilità di avviare il processo di risposta agli incidenti con una conoscenza minima di come utilizzare i tag

  • Disporre di un ambiente standardizzato e pulito per eseguire analisi degli incidenti e analisi forensi senza il rumore di un ambiente più ampio

  • Avere la capacità di creare più ambienti di analisi in parallelo

  • Concentrare le risorse SOC sulla risposta agli incidenti anziché sulla manutenzione e la documentazione di un ambiente di analisi forense cloud

  • Passare da un processo manuale a uno automatizzato per raggiungere la scalabilità

  • Utilizzo CloudFormation di modelli per garantire la coerenza e per evitare attività ripetibili

Inoltre, eviti di utilizzare un'infrastruttura persistente e paghi le risorse quando ne hai bisogno.

Allegati

Per accedere al contenuto aggiuntivo associato a questo documento, decomprimi il seguente file: attachment.zip