Rilevamento
Il rilevamento consiste in due parti: rilevamento di modifiche della configurazione inattese o non desiderate e il rilevamento di comportamenti inattesi. Il primo può verificarsi in più luoghi in un ciclo di vita di distribuzione dell'applicazione. Utilizzando l'infrastruttura come codice (ad esempio, un CloudFormation modello), è possibile verificare la presenza di configurazioni indesiderate prima della distribuzione di un carico di lavoro implementando controlli nelle pipeline CI/CD o nel controllo del codice sorgente. Quindi, quando distribuisci un carico di lavoro in ambienti non di produzione e di produzione, puoi controllare la configurazione utilizzando strumenti nativi AWS, open source o partner. AWS Queste verifiche possono essere effettuate per le configurazioni che non rispettano i principi o le best practice di sicurezza o per le modifiche apportate tra il test e la distribuzione della configurazione. Per un'applicazione in esecuzione puoi verificare se la configurazione è stata modificata in modo inaspettato, al di fuori di un'implementazione nota o durante un evento di dimensionamento automatizzato.
Per la seconda parte del rilevamento, ossia il comportamento imprevisto, è possibile utilizzare gli strumenti o inviare avvisi in caso di aumento di un particolare tipo di chiamata. API Con Amazon GuardDuty, puoi essere avvisato quando si verificano attività impreviste e potenzialmente non autorizzate o dannose all'interno dei tuoi AWS account. Inoltre, dovresti monitorare in modo esplicito API le chiamate mutanti che non ti aspetteresti venissero utilizzate nel tuo carico di lavoro e le API chiamate che modificano il livello di sicurezza.
Il rilevamento consente di identificare un potenziale errore di configurazione della sicurezza, una minaccia o un comportamento imprevisto. È un aspetto fondamentale del ciclo di vita della sicurezza e può essere utilizzato per supportare un processo di qualità, un obbligo legale o di conformità, nonché per identificare e rispondere alle minacce. Esistono diversi tipi di meccanismi di rilevamento. Ad esempio, si possono analizzare i log del carico di lavoro per individuare gli exploit utilizzati. Devi esaminare regolarmente i meccanismi di rilevamento correlati al carico di lavoro per assicurarti di soddisfare le policy e i requisiti interni ed esterni. Gli avvisi e le notifiche automatizzati devono basarsi su condizioni definite per consentire ai team o agli strumenti di eseguire l'analisi. Questi meccanismi sono importanti fattori di reazione che possono aiutare l'organizzazione a identificare e comprendere l'ambito delle attività anomale.
Esistono diversi approcci che è possibile utilizzare per affrontare i meccanismi investigativi. AWS Le seguenti sezioni descrivono come utilizzare questi approcci: