Corrigindo um banco de dados potencialmente comprometido - Amazon GuardDuty

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Corrigindo um banco de dados potencialmente comprometido

GuardDuty gerados Tipos de descoberta do RDS Protection que indicam um comportamento de login potencialmente suspeito e anômalo Bancos de dados compatíveis após a ativação. RDSProteção Usando a atividade de login do RDS, GuardDuty analisa e traça perfis de ameaças identificando padrões incomuns nas tentativas de login.

nota

Você pode acessar as informações completas sobre um tipo de descoberta selecionando-o na Tabela de resultados.

Siga estas etapas recomendadas para corrigir um banco de dados Amazon Aurora potencialmente comprometido em seu ambiente. AWS

Corrigir um banco de dados potencialmente comprometido com eventos de login bem-sucedidos

As etapas recomendadas a seguir podem ajudar você a corrigir um banco de dados Aurora potencialmente comprometido que apresenta um comportamento incomum relacionado a eventos de login bem-sucedidos.

  1. Identifique o banco de dados e o usuário afetados.

    A GuardDuty descoberta gerada fornece o nome do banco de dados afetado e os detalhes do usuário correspondentes. Para ter mais informações, consulte Detalhes da descoberta.

  2. Confirme se esse comportamento é esperado ou inesperado.

    A lista a seguir especifica possíveis cenários que podem ter causado GuardDuty a geração de uma descoberta:

    • Um usuário que faz login em seu banco de dados após um longo período de tempo.

    • Um usuário que faz login em seu banco de dados ocasionalmente, por exemplo, um analista financeiro que faz login a cada trimestre.

    • Um agente potencialmente suspeito envolvido em uma tentativa bem-sucedida de login pode comprometer o banco de dados.

  3. Comece esta etapa se o comportamento for inesperado.

    1. Restringir acesso ao banco

      Restrinja o acesso ao banco de dados para as contas suspeitas e a origem dessa atividade de login. Para obter mais informações, consulte Restringir o acesso à rede e Corrigir remediar credenciais potencialmente comprometidas.

    2. Avalie o impacto e determine quais informações foram acessadas.

Corrigindo um banco de dados potencialmente comprometido com eventos de login falhados

As etapas recomendadas a seguir podem ajudar você a corrigir um banco de dados Aurora potencialmente comprometido que apresenta um comportamento incomum relacionado a eventos de login com falha.

  1. Identifique o banco de dados e o usuário afetados.

    A GuardDuty descoberta gerada fornece o nome do banco de dados afetado e os detalhes do usuário correspondentes. Para ter mais informações, consulte Detalhes da descoberta.

  2. Identifique a origem das tentativas de login malsucedidas.

    A GuardDuty descoberta gerada fornece o endereço IP e a organização ASN (se for uma conexão pública) na seção Ator do painel de descoberta.

    Um Autonomous System (AS – Sistema autônomo) é um grupo de um ou mais prefixos de IP (listas de endereços de IP acessíveis em uma rede) executados por uma ou mais operadoras de rede que mantêm uma política de roteamento única e claramente definida. As operadoras de rede precisam de Autonomous System Numbers (ASNs – Números de sistema autônomo) para controlar o roteamento em suas redes e trocar informações de roteamento com outros provedores de serviços de Internet (ISPs).

  3. Confirme se esse comportamento é inesperado.

    Examine se essa atividade representa uma tentativa de obter acesso não autorizado adicional ao banco de dados da seguinte forma:

    • Se a fonte for interna, verifique se uma aplicação está configurado incorretamente e está tentando se conectar repetidamente.

    • Se for um ator externo, examine se o banco de dados correspondente está voltado para o público ou está mal configurado, permitindo que possíveis agentes mal-intencionados usem nomes de usuários comuns com força bruta.

  4. Comece esta etapa se o comportamento for inesperado.

    1. Restringir acesso ao banco

      Restrinja o acesso ao banco de dados para as contas suspeitas e a origem dessa atividade de login. Para obter mais informações, consulte Restringir o acesso à rede e Corrigir remediar credenciais potencialmente comprometidas.

    2. Faça uma análise da causa raiz e determine as etapas que potencialmente levaram a essa atividade.

      Configure um alerta para ser notificado quando uma atividade modifica uma política de rede e cria um estado inseguro. Para obter mais informações, consulte Políticas de firewall no AWS Network Firewall no Guia do desenvolvedor doAWS Network Firewall .

Corrigir remediar credenciais potencialmente comprometidas

Uma GuardDuty descoberta pode indicar que as credenciais do usuário de um banco de dados afetado foram comprometidas quando o usuário identificado na descoberta executou uma operação inesperada no banco de dados. Você pode identificar o usuário na seção de detalhes do usuário do RDS DB no painel de descoberta no console ou no resource.rdsDbUserDetails do JSON das descobertas. Esses detalhes do usuário incluem nome de usuário, aplicativo usado, banco de dados acessado, versão SSL e método de autenticação.

Restringir o acesso à rede

Uma GuardDuty descoberta pode indicar que um banco de dados está acessível além de seus aplicativos ou da Virtual Private Cloud (VPC). Se o endereço IP remoto na descoberta for uma fonte de conexão inesperada, audite os grupos de segurança. Uma lista de grupos de segurança anexados ao banco de dados está disponível em Grupos de segurança no console https://console.aws.amazon.com/rds/ ou no resource.rdsDbInstanceDetails.dbSecurityGroups do JSON das descobertas. Para obter mais informações sobre a configuração de grupos de segurança, consulte Controlar acesso com grupos de segurança no Guia do usuário do Amazon RDS.

Se você estiver usando um firewall, restrinja o acesso à rede ao banco de dados reconfigurando as Network Access Control Lists (NACLs – Listas de controle de acesso à rede). Para obter mais informações, consulte Firewalls no AWS Network Firewall no Guia do desenvolvedor doAWS Network Firewall .