Riattiva automaticamente AWS CloudTrail utilizzando una regola di correzione personalizzata in AWS Config - Prontuario AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Riattiva automaticamente AWS CloudTrail utilizzando una regola di correzione personalizzata in AWS Config

Creato da Manigandan Shri (AWS)

Ambiente: produzione

Tecnologie: infrastruttura; operazioni; sicurezza, identità, conformità

Servizi AWS: Amazon S3; AWS Config; AWS KMS; AWS Identity and Access Management; AWS Systems Manager; AWS CloudTrail

Riepilogo

La visibilità sull'attività nel tuo account Amazon Web Services (AWS) è un'importante best practice operativa e di sicurezza. AWS ti CloudTrail aiuta con la governance, la conformità e il controllo operativo e dei rischi del tuo account.

Per garantire che CloudTrail rimanga abilitata nel tuo account, AWS Config fornisce la regola cloudtrail-enabled gestita. Se CloudTrail è disattivata, la cloudtrail-enabled regola la riattiva automaticamente utilizzando la correzione automatica.

Tuttavia, è necessario assicurarsi di seguire le migliori pratiche di sicurezza relative CloudTrail all'utilizzo della riparazione automatica. Queste best practice includono l'abilitazione CloudTrail in tutte le regioni AWS, la registrazione dei carichi di lavoro di lettura e scrittura, l'abilitazione di approfondimenti e la crittografia dei file di registro con crittografia lato server utilizzando le chiavi gestite di AWS Key Management Service (AWS KMS) (SSE-KMS).

Questo modello ti aiuta a seguire queste best practice di sicurezza fornendo un'azione correttiva personalizzata da riattivare automaticamente nel tuo account. CloudTrail

Importante: consigliamo di utilizzare le policy di controllo dei servizi (SCP) per prevenire eventuali manomissioni. CloudTrail Per ulteriori informazioni a riguardo, consulta la CloudTrail sezione Prevent tampering with AWS di How to use AWS Organizations to simple security at enormous scale sul blog di AWS Security.

Prerequisiti e limitazioni

Prerequisiti

  • Un account AWS attivo

  • Autorizzazioni per creare un runbook AWS Systems Manager Automation

  • Un percorso esistente per il tuo account

Limitazioni

Questo modello non supporta le seguenti azioni:

  • Impostazione di una chiave di prefisso Amazon Simple Storage Service (Amazon S3) per la posizione di archiviazione

  • Pubblicazione su un argomento di Amazon Simple Notification Service (Amazon SNS)

  • Configurazione di Amazon CloudWatch Logs per monitorare i log CloudTrail

Architettura

Flusso di lavoro per riabilitare AWS CloudTrail utilizzando una regola di correzione personalizzata in AWS Config

Stack tecnologico

  • AWS Config 

  • CloudTrail

  • Systems Manager

  • Systems Manager Automation

Strumenti

  • AWS Config fornisce una visualizzazione dettagliata della configurazione delle risorse AWS nel tuo account. 

  • AWS ti CloudTrail aiuta a abilitare la governance, la conformità e il controllo operativo e dei rischi del tuo account.

  • AWS Key Management Service (AWS KMS) è un servizio di crittografia e gestione delle chiavi.

  • AWS Systems Manager ti aiuta a visualizzare e controllare la tua infrastruttura su AWS.

  • AWS Systems Manager Automation semplifica le attività comuni di manutenzione e distribuzione delle istanze Amazon Elastic Compute Cloud (Amazon EC2) e di altre risorse AWS.

  • Amazon Simple Storage Service (Amazon S3) è un servizio di archiviazione degli oggetti basato sul cloud che consente di archiviare, proteggere e recuperare qualsiasi quantità di dati.

Codice

Il cloudtrail-remediation-actionfile.yml (allegato) consente di creare un runbook di Systems Manager Automation da configurare e riattivare CloudTrail utilizzando le migliori pratiche di sicurezza.

Epiche

AttivitàDescrizioneCompetenze richieste

Crea un bucket S3.

Accedi alla Console di gestione AWS, apri la console Amazon S3 e crea un bucket S3 per archiviare i log. CloudTrail Per ulteriori informazioni, consulta Creare un bucket S3 nella documentazione di Amazon S3.

Amministratore di sistema

Aggiungi una policy sui bucket per consentire di CloudTrail inviare i file di registro al bucket S3.

CloudTrail deve disporre delle autorizzazioni necessarie per inviare i file di registro al bucket S3. Sulla console Amazon S3, scegli il bucket S3 che hai creato in precedenza, quindi scegli Autorizzazioni. Crea una policy per i bucket S3 utilizzando la policy per i bucket di Amazon S3 riportata nella documentazione. CloudTrail CloudTrail

Per istruzioni su come aggiungere una policy a un bucket S3, consulta Aggiungere una policy bucket utilizzando la console Amazon S3 nella documentazione di Amazon S3.

Importante: se hai specificato un prefisso quando hai creato il trail in CloudTrail, assicurati di includerlo nella policy del bucket S3. Il prefisso è un'aggiunta opzionale alla chiave oggetto S3 che crea un'organizzazione simile a una cartella nel bucket S3. Per ulteriori informazioni a riguardo, consulta Creazione di un trail nella documentazione. CloudTrail

Amministratore di sistema

Creare una chiave KMS.

Crea una chiave AWS KMS per CloudTrail crittografare gli oggetti prima di aggiungerli al bucket S3. Per informazioni su questa storia, consulta la sezione Crittografia dei file di CloudTrail log con chiavi gestite AWS KMS (SSE-KMS) nella documentazione. CloudTrail

Amministratore di sistema

Aggiungi una politica chiave alla chiave KMS.

Allega una politica della chiave KMS CloudTrail per consentire l'utilizzo della chiave KMS. Per informazioni su questa storia, consulta la sezione Crittografia dei file di CloudTrail log con chiavi gestite da AWS KMS (SSE-KMS) nella documentazione. CloudTrail

Importante: non richiede autorizzazioni. CloudTrail Decrypt

Amministratore di sistema

AssumeRole Runbook Create for Systems Manager

Crea un file AssumeRole per Systems Manager Automation per eseguire il runbook. Per istruzioni e ulteriori informazioni su questo argomento, vedere Configurazione dell'automazione nella documentazione di Systems Manager.

Amministratore di sistema
AttivitàDescrizioneCompetenze richieste

Crea il runbook Systems Manager Automation.

Utilizzare il cloudtrail-remediation-action.yml file (allegato) per creare il runbook Systems Manager Automation. Per ulteriori informazioni su questo argomento, vedere Creazione di documenti Systems Manager nella documentazione di Systems Manager.

Amministratore di sistema

Prova il runbook.

Sulla console Systems Manager, testate il runbook Systems Manager Automation creato in precedenza. Per ulteriori informazioni su questo argomento, vedere Esecuzione di un'automazione semplice nella documentazione di Systems Manager.

Amministratore di sistema
AttivitàDescrizioneCompetenze richieste

Aggiungi la regola CloudTrail -enabled.

Nella console AWS Config, scegli Regole, quindi scegli Aggiungi regola. Nella pagina Add rule (Aggiungi regola) scegli Add custom rule (Aggiungi regola personalizzata). Nella pagina Configura regola, inserisci un nome e una descrizione e aggiungi la cloudtrail-enabled regola. Per ulteriori informazioni, consulta Managing your AWS Config rules nella documentazione di AWS Config.

Amministratore di sistema

Aggiungere l'azione di riparazione automatica.

Dall'elenco a discesa Azioni, scegli Gestisci riparazione. Scegliete Riparazione automatica, quindi scegliete il runbook Systems Manager creato in precedenza. 

Di seguito sono riportati i parametri di input richiesti per: CloudTrail

  • CloudTrailName

  • CloudTrailS3BucketName

  • CloudTrailKmsKeyId

  • AssumeRole (facoltativo)

I seguenti parametri di input sono impostati su true per impostazione predefinita: 

  • IsMultiRegionTrail

  • IsOrganizationTrail

  • IncludeGlobalServiceEvents

  • EnableLogFileValidation

Conserva i valori predefiniti per i parametri Rate Limits e Resource ID. Selezionare Salva.

Per ulteriori informazioni, consulta la sezione Risanamento di risorse AWS non conformi con le regole di AWS Config nella documentazione di AWS Config.

Amministratore di sistema

Verifica la regola di riparazione automatica.

Per testare la regola di riparazione automatica, apri la CloudTrail console, scegli Percorsi, quindi scegli la traccia. Scegli Interrompi registrazione per disattivare la registrazione del percorso. Quando ti viene richiesto di confermare, scegli Stop logging. CloudTrail interrompe la registrazione dell'attività per quel percorso.

Segui le istruzioni contenute in Evaluating your resources nella documentazione di AWS Config per assicurarti CloudTrail che sia stata riattivata automaticamente.

Amministratore di sistema

Risorse correlate

Configurare CloudTrail

Creare e testare il runbook Systems Manager Automation

Configura la regola di riparazione automatica in AWS Config

Altre risorse

Allegati

Per accedere a contenuti aggiuntivi associati a questo documento, decomprimi il seguente file: attachment.zip