Identifica i bucket S3 pubblici nelle AWS organizzazioni utilizzando Security Hub - Prontuario AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Identifica i bucket S3 pubblici nelle AWS organizzazioni utilizzando Security Hub

Creato da Mourad Cherfaoui (), Arun Chandapillai (AWS) e Parag Nagwekar () AWS AWS

Ambiente: produzione

Tecnologie: sicurezza, identità, conformità; archiviazione e backup

Carico di lavoro: tutti gli altri carichi di lavoro

AWSservizi: Amazon EventBridge; AWS Security Hub; Amazon SNS

Riepilogo

Questo modello mostra come creare un meccanismo per identificare i bucket pubblici di Amazon Simple Storage Service (Amazon S3) nei AWS tuoi account Organizations. Il meccanismo funziona utilizzando i controlli dello standard AWS Foundational Security Best Practices (FSBP) in AWS Security Hub per monitorare i bucket S3. Puoi utilizzare Amazon EventBridge per elaborare i risultati di Security Hub e poi pubblicarli su un argomento di Amazon Simple Notification Service (AmazonSNS). Le parti interessate della tua organizzazione possono iscriversi all'argomento e ricevere notifiche e-mail immediate sui risultati.

Per impostazione predefinita, i nuovi bucket S3 e i relativi oggetti non consentono l'accesso pubblico. Puoi utilizzare questo modello in scenari in cui devi modificare le configurazioni predefinite di Amazon S3 in base ai requisiti della tua organizzazione. Ad esempio, questo potrebbe essere uno scenario in cui hai un bucket S3 che ospita un sito Web pubblico o file che tutti gli utenti di Internet devono essere in grado di leggere dal tuo bucket S3.

Security Hub viene spesso utilizzato come servizio centrale per consolidare tutti i risultati di sicurezza, compresi quelli relativi agli standard di sicurezza e ai requisiti di conformità. Esistono altri AWS servizi che è possibile utilizzare per rilevare i bucket S3 pubblici, ma questo modello utilizza una distribuzione di Security Hub esistente con una configurazione minima.

Prerequisiti e limitazioni

Prerequisiti

Architettura

Stack tecnologico

  • AWS Security Hub

  • Amazon EventBridge

  • Servizio di notifica semplice Amazon (AmazonSNS)

  • Amazon Simple Storage Service (Amazon S3)

Architettura Target

Il diagramma seguente mostra un'architettura per l'utilizzo di Security Hub per identificare i bucket S3 pubblici.

Diagramma che mostra il flusso di lavoro di replica tra account

Il diagramma mostra il seguente flusso di lavoro:

  1. Security Hub monitora la configurazione dei bucket S3 in tutti gli account AWS Organizations (incluso l'account amministratore) utilizzando i controlli S3.2 e S3.3 dello standard di FSBP sicurezza e rileva se un bucket è configurato come pubblico.

  2. L'account amministratore di Security Hub accede ai risultati (inclusi quelli per S3.2 e S3.3) da tutti gli account dei membri.

  3. Security Hub invia automaticamente tutti i nuovi risultati e tutti gli aggiornamenti ai risultati esistenti EventBridge come Security Hub Findings - Imported events. Ciò include gli eventi relativi ai risultati provenienti sia dall'account amministratore che da quello dei membri.

  4. Una EventBridge regola filtra i risultati di S3.2 e S3.3 con un ComplianceStatus ofFAILED, uno stato del workflow pari a e uno RecordState diNEW. ACTIVE

  5. Le regole utilizzano i modelli di eventi per identificare gli eventi e inviarli a un SNS argomento una volta che vi è stata una corrispondenza.

  6. Un SNS argomento invia gli eventi ai suoi abbonati (ad esempio tramite e-mail).

  7. Gli analisti della sicurezza incaricati di ricevere le notifiche e-mail esaminano il bucket S3 in questione.

  8. Se il bucket è approvato per l'accesso pubblico, l'analista della sicurezza imposta lo stato del flusso di lavoro del risultato corrispondente in Security Hub su. SUPPRESSED In caso contrario, l'analista imposta lo stato su. NOTIFIED Ciò elimina le notifiche future per il bucket S3 e riduce il rumore delle notifiche.

  9. Se lo stato del flusso di lavoro è impostato suNOTIFIED, l'analista della sicurezza esamina il risultato con il proprietario del bucket per determinare se l'accesso pubblico è giustificato e conforme ai requisiti di privacy e protezione dei dati. L'indagine porta alla rimozione dell'accesso pubblico al bucket o all'approvazione dell'accesso pubblico. In quest'ultimo caso, l'analista della sicurezza imposta lo stato del flusso di lavoro su. SUPPRESSED

Nota: il diagramma dell'architettura si applica sia alle distribuzioni di aggregazione a regione singola che a livello interregionale. Negli account A, B e C del diagramma, Security Hub può appartenere alla stessa regione dell'account amministratore o appartenere a regioni diverse se l'aggregazione tra regioni è abilitata.

Strumenti

AWSstrumenti

  • Amazon EventBridge è un servizio di bus eventi senza server che ti aiuta a connettere le tue applicazioni con dati in tempo reale provenienti da una varietà di fonti. EventBridge offre un flusso di dati in tempo reale dalle tue applicazioni, applicazioni SaaS (Software as a Service) e AWS servizi. EventBridge indirizza i dati verso destinazioni come SNS argomenti e funzioni AWS Lambda se i dati corrispondono a regole definite dall'utente.

  • Amazon Simple Notification Service (AmazonSNS) ti aiuta a coordinare e gestire lo scambio di messaggi tra editori e clienti, inclusi server Web e indirizzi e-mail. I sottoscrittori ricevono tutti gli stessi messaggi pubblicati sugli argomenti ai quali sono hanno effettuato la sottoscrizione.

  • Amazon Simple Storage Service (Amazon S3) è un servizio di archiviazione degli oggetti basato sul cloud che consente di archiviare, proteggere e recuperare qualsiasi quantità di dati.

  • AWSSecurity Hub offre una visione completa dello stato di sicurezza inAWS. Security Hub ti aiuta anche a controllare il tuo AWS ambiente rispetto agli standard e alle best practice del settore della sicurezza. Security Hub raccoglie dati sulla sicurezza da tutti AWS gli account, i servizi e i prodotti partner di terze parti supportati, quindi aiuta ad analizzare le tendenze della sicurezza e identificare i problemi di sicurezza con la massima priorità.

Epiche

AttivitàDescrizioneCompetenze richieste

Abilita Security Hub negli account AWS Organizations.

Per abilitare Security Hub negli account dell'organizzazione in cui desideri monitorare i bucket S3, consulta le linee guida tratte dalla Designazione di un account amministratore di Security Hub (console) e dalla Gestione degli account dei membri che appartengono a un'organizzazione nella Guida per l'utente di AWS Security Hub.

AWSamministratore

(Facoltativo) Abilita l'aggregazione tra regioni.

Se desideri monitorare i bucket S3 in più regioni da una singola regione, configura l'aggregazione tra regioni.

AWSamministratore

Abilita i controlli S3.2 e S3.3 per lo standard di FSBP sicurezza.

È necessario abilitare i controlli S3.2 e S3.3 per lo standard di sicurezza. FSBP

  1. Per abilitare i controlli S3.2, segui le istruzioni fornite da [S3.2] I bucket S3 dovrebbero vietare l'accesso pubblico in lettura nella Security Hub AWS User Guide.

  2. Per abilitare i controlli S3.3, segui le istruzioni fornite da [3] I bucket S3 dovrebbero vietare l'accesso pubblico in scrittura nella Guida per l'utente del AWS Security Hub.

AWSamministratore
AttivitàDescrizioneCompetenze richieste

Configura l'SNSargomento e l'abbonamento e-mail.

  1. Accedi alla console di AWS gestione e apri la SNSconsole Amazon.

  2. Nel riquadro di navigazione scegliere Argomenti, quindi Crea nuovo argomento.

  3. Per Tipo, scegliere Standard.

  4. Per Nome, inserisci un nome per l'argomento (ad esempio, public-s3-buckets).

  5. Scegli Create topic (Crea argomento).

  6. Nella scheda Abbonamenti per il tuo argomento, scegli Crea abbonamento.

  7. Per Protocol (Protocollo), selezionare Email (E-mail).

  8. Per Endpoint, inserisci l'indirizzo email che riceverà le notifiche. È possibile utilizzare l'indirizzo e-mail di un AWS amministratore, di un professionista IT o di un professionista Infosec.

  9. Scegli Crea sottoscrizione. Per creare sottoscrizioni e-mail aggiuntive, ripeti i passaggi 6—8 secondo necessità.

AWSamministratore

Configura la EventBridge regola.

  1. Apri la EventBridge console.

  2. Nella sezione Inizia, seleziona EventBridge Regola, quindi scegli Crea regola.

  3. Nella pagina di dettaglio Definisci regola, in Nome, inserisci un nome per la regola (ad esempio, public-s3-buckets). Scegli Next (Successivo).

  4. Nella sezione Schema di eventi, scegli Modifica modello.

  5. Copia il codice seguente, incollalo nell'editor del codice del modello di evento, quindi scegli Avanti.

{ "source": ["aws.securityhub"], "detail-type": ["Security Hub Findings - Imported"], "detail": { "findings": { "Compliance": { "Status": ["FAILED"] }, "RecordState": ["ACTIVE"], "Workflow": { "Status": ["NEW"] }, "ProductFields": { "ControlId": ["S3.2", "S3.3"] } } } }

Successivamente, esegui queste operazioni:

  1. Nella pagina Seleziona obiettivi, per Seleziona un obiettivo, seleziona l'SNSargomento come obiettivo, quindi seleziona l'argomento che hai creato in precedenza.

  2. Scegliete Avanti, scegliete di nuovo Avanti, quindi scegliete Crea regola.

AWSamministratore

Risoluzione dei problemi

ProblemaSoluzione

Ho un bucket S3 con accesso pubblico abilitato, ma non ricevo notifiche e-mail in merito.

Ciò potrebbe essere dovuto al fatto che il bucket è stato creato in un'altra regione e l'aggregazione tra aree geografiche non è abilitata nell'account amministratore del Security Hub. Per risolvere questo problema, abilita l'aggregazione tra regioni o implementa la soluzione di questo pattern nella regione in cui risiede attualmente il bucket S3.

Risorse correlate

Informazioni aggiuntive

Flusso di lavoro per il monitoraggio dei bucket S3 pubblici

Il seguente flusso di lavoro illustra come monitorare i bucket S3 pubblici nella propria organizzazione. Il flusso di lavoro presuppone che siano stati completati i passaggi descritti nella storia Configurazione dell'SNSargomento e dell'abbonamento e-mail di questo modello.

  1. Ricevi una notifica e-mail quando un bucket S3 è configurato con accesso pubblico.

    • Se il bucket è approvato per l'accesso pubblico, imposta lo stato del flusso di lavoro del risultato corrispondente SUPPRESSED nell'account amministratore del Security Hub. Ciò impedisce a Security Hub di emettere ulteriori notifiche per questo bucket e può eliminare gli avvisi duplicati.

    • Se il bucket non è approvato per l'accesso pubblico, imposta lo stato del flusso di lavoro del risultato corrispondente nell'account amministratore del Security Hub suNOTIFIED. Ciò impedisce a Security Hub di inviare ulteriori notifiche per questo bucket da Security Hub e può eliminare il rumore.

  2. Se il bucket potrebbe contenere dati sensibili, disattiva immediatamente l'accesso pubblico fino al completamento della revisione. Se disattivi l'accesso pubblico, Security Hub modifica lo stato del flusso di lavoro inRESOLVED. Quindi, notifiche e-mail per il bucket stop.

  3. Trova l'utente che ha configurato il bucket come pubblico (ad esempio, utilizzando AWS CloudTrail) e avvia una revisione. La revisione comporta la rimozione dell'accesso pubblico al bucket o l'approvazione dell'accesso pubblico. Se l'accesso pubblico è approvato, imposta lo stato del flusso di lavoro del risultato corrispondente su. SUPPRESSED