針對 AWS IoT 環境中的安全事件設定記錄和監控 - AWS 方案指引

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

針對 AWS IoT 環境中的安全事件設定記錄和監控

創建者普拉特克普拉卡什 (AWS)

環境:生產

技術:IoT;安全性、身分識別、合規性;營運

工作負載:所有其他工作

AWS 服務:Amazon CloudWatch; Amazon OpenSearch 服務; Amazon GuardDuty; AWS IoT Core; AWS IoT Device Defender; AWS IoT Device Management; Amazon CloudWatch 日誌

Summary

確保您的物聯網 (IoT) 環境安全是重要的優先事項,尤其是因為組織正在將數十億台裝置連接到其 IT 環境。此模式提供了一個參考架構,您可以用來在 Amazon Web Services (AWS) 雲端上實作 IoT 環境中的安全事件記錄和監控。一般而言,AWS 雲端上的 IoT 環境具有以下三層:

AWS IoT 鏡頭提供的最佳實務-AWS Well-Architected Framework 白皮書可協助您檢閱和改善雲端架構,並深入了解設計決策對業務的影響。重要的建議是分析裝置和 AWS 雲端上的應用程式日誌和指標。您可以利用不同的方法和技巧 (例如威脅模型) 來識別必須監控以偵測潛在安全性問題的指標和事件,藉此達成此目標。 

此模式說明如何使用 AWS IoT 和安全服務,為 AWS 雲端上的 IoT 環境設計和實作安全記錄和監控參考架構。此架構建立在現有的 AWS 安全最佳實務之上,並將其套用至您的 IoT 環境。

先決條件和限制

先決條件

  • 既有 landing zone 環境。如需詳細資訊,請參閱 AWS 規範指導網站上設定安全且可擴展的多帳戶 AWS 環境指南。

  • 您的 landing zone 必須提供以下帳戶:

    • 錄封存帳戶 — 此帳戶適用於需要存取登陸區域組織單位 (OU) 中帳戶記錄資訊的使用者。如需詳細資訊,請參閱 AWS AWS Prescriptive Guidance 網站上 AWS 安全參考架構指南的安全 OU — 日誌存檔帳戶部分。

    • 安全性帳戶 — 您的安全性與法規遵循團隊會使用此帳戶進行稽核或執行緊急安全性作業。這個帳戶也被指定為 Amazon 的管理員帳戶 GuardDuty。管理員帳戶的使用者除了檢視和管理自己帳戶和所有成員帳戶的 GuardDuty 發現項目之外 GuardDuty,還可以設定。如需有關此項目的詳細資訊,請參閱 Amazon GuardDuty 文件 GuardDuty中的管理多個帳戶

    • IoT 帳戶 — 此帳戶適用於您的 IoT 環境。

架構

此模式可擴充 AWS 解決方案庫的集中式記錄解決方案,以收集和處理與安全相關的 IoT 事件。集中式記錄解決方案部署在安全帳戶中,可在單一儀表板中協助收集、分析和顯示 Amazon CloudWatch 日誌。此解決方案可整合、管理和分析來自多個來源的記錄檔。最後,集中式記錄解決方案也使用 Amazon OpenSearch 服務和OpenSearch 儀表板來顯示所有日誌事件的統一檢視。 

下列架構圖顯示 AWS 雲端上 IoT 安全記錄和參考架構的關鍵元件。 

該圖顯示以下工作流程:

  1. IoT 物件是必須監控異常安全事件的裝置。這些裝置會執行代理程式,將安全事件或指標發佈到 AWS IoT Core 和 AWS IoT Device Defender。

  2. 啟用 AWS IoT 記錄後,AWS IoT 會在每個訊息透過訊息代理程式和規則引擎從裝置傳送到 Amazon CloudWatch 日誌時,傳送有關每個訊息的進度事件。您可以使用記 CloudWatch 錄訂閱將事件推送至集中式記錄解決方案。如需詳細資訊,請參閱 AWS IoT 核心文件中的 AWS IoT 指標和維度。 

  3. AWS IoT Device Defender 可協助監控 IoT 裝置的不安全組態和安全指標。偵測到異常時,警示會通知亞馬遜簡單通知服務 (Amazon SNS),該服務具有 AWS Lambda 函數做為訂閱者。Lambda 函數會將警示做為訊息傳送至 CloudWatch 記錄檔。您可以使用記 CloudWatch 錄訂閱將事件推送至集中式記錄解決方案。如需詳細資訊,請參閱 AWS IoT Core 文件中的稽核檢查、裝置端指標和雲端指標。

  4. AWS CloudTrail 記錄進行變更的 AWS IoT 核心控制平面動作 (例如,建立、更新或附加 API)。當設定 CloudTrail 為 landing zone 實作的一部分時,它會將事件傳送至記錄 CloudWatch 檔,而且您可以使用訂閱將事件推送至集中式記錄解決方案 

  5. AWS Config 受管規則或自訂規則會評估屬於您 IoT 環境的資源。使用「 CloudWatch 記錄檔」做為目標的「 CloudWatch 事件」來監視符合性變更通知。將合規性變更通知傳送至記錄 CloudWatch 檔後,您可以使用訂閱將事件推送至您的集中式記錄解決方案。

  6. Amazon 會 GuardDuty 持續分析 CloudTrail 管理事件,並協助識別來自已知惡意 IP 地址、異常地理位置或匿名代理伺服器對 AWS IoT Core 端點進行的 API 呼叫。使用 Amazon CloudWatch 事件監控 GuardDuty 通知,並將日誌群組中的 CloudWatch 日誌群組做為目標。當 GuardDuty 通知傳送至 CloudWatch 記錄檔時,您可以使用訂閱將事件推送至您的集中式監控解決方案,或使用安全性帳戶中的 GuardDuty 主控台來檢視通知。

  7. AWS Security Hub 使用安全最佳實務來監控您的 IoT 帳戶。使用 [記錄檔] 中的 CloudWatch 記錄群組做為目標的 CloudWatch 事件來監視 Security Hub 通知。當 Security Hub 通知傳送至 CloudWatch 記錄檔時,請使用訂閱將事件推送至您的集中式監控解決方案,或使用安全性帳戶中的 Security Hub 主控台來檢視通知。

  8. Amazon Detective ess 會評估和分析資訊,以隔離根本原因,並針對異常呼叫 AWS IoT 端點或 IoT 架構中其他服務的安全發現採取行動。

  9. Amazon Athena 會查詢存放在日誌存檔帳戶中的日誌,以加強您對安全發現結果的瞭解,並識別趨勢和惡意活動。

工具

  • Amazon Athena 是一種互動式查詢服務,可讓您使用標準 SQL 直接在亞馬遜簡單儲存服務 (Amazon S3) 中輕鬆分析資料。

  • AWS 可 CloudTrail協助您啟用 AWS 帳戶的管控、合規以及操作和風險稽核。

  • Amazon 會即時 CloudWatch監控您的 AWS 資源和您在 AWS 上執行的應用程式。 您可以用 CloudWatch 來收集和追蹤指標,這些指標是您可以針對資源和應用程式測量的變數。 

  • Amazon CloudWatch Logs 會集中您使用的所有系統、應用程式和 AWS 服務的日誌。您可以檢視和監視記錄、搜尋特定錯誤代碼或模式、根據特定欄位對其進行篩選,或安全地將其封存以供日 future 分析。 

  • AWS Config 在您 AWS 帳戶內提供 AWS 資源組態的詳細檢視。

  • Amazon Detective tor 可讓您輕鬆分析、調查並快速識別安全發現結果或可疑活動的根本原因。

  • AWS Glue 是全受管的擷取、轉換和載入 (ETL) 服務,可讓您以簡單且經濟實惠的方式將資料分類、清理資料、豐富資料,以及在各種資料存放區和資料串流之間可靠地移動資料。

  • Amazon GuardDuty 是一種持續的安全監控服務。

  • AWS IoT Core 為連線網際網路的裝置 (例如感應器、致動器、嵌入式裝置、無線裝置和智慧設備) 提供安全的雙向通訊,以透過 MQTT、HTTPS 和 WAN 連線到 AWS 雲端。 LoRa

  • AWS IoT Device Defender 是一項安全服務,可讓您稽核裝置的組態、監控連線裝置以偵測異常行為,並降低安全風險。

  • Amazon Ser OpenSearch vice 是一種受管服務,可讓您在 AWS 雲端輕鬆部署、操作和擴展 OpenSearch 叢集。

  • AWS Organizations Organization 是一種帳戶管理服務,可讓您將多個 AWS 帳戶合併到您建立並集中管理的組織中。

  • AWS Security Hub 為您提供 AWS 安全狀態的全面檢視,並協助您根據安全產業標準和最佳實務檢查環境。

  • Amazon Virtual Private Cloud (Amazon VPC) 佈建 AWS 雲端的邏輯隔離部分,您可以在已定義的虛擬網路中啟動 AWS 資源。這個虛擬網路與您在資料中心中操作的傳統網路非常相似,且具備使用 AWS 可擴展基礎設施的優勢。

史诗

任務描述所需技能

驗證 IoT 帳戶中的安全護欄。

驗證您的 IoT 帳戶中已啟用 AWS Config 和安全中心的護欄。 CloudTrail GuardDuty

AWS 管理員

驗證您的 IoT 帳戶設定為安全性帳戶的成員帳戶。

驗證您的 IoT 帳戶已設定並關聯為您安全性帳戶中 GuardDuty 的安全性中心的成員帳戶。

如需詳細資訊,請參閱 Amazon GuardDuty 文件中的使用 AWS Organizations 管理 GuardDuty 帳戶和 AWS Security Hub 文件中的管理管理員和成員帳戶

AWS 管理員

驗證記錄封存。

驗證 CloudTrail AWS Config 和 VPC 流程日誌是否存放在日誌存檔帳戶中。

AWS 管理員
任務描述所需技能

在您的安全性帳戶中設定集中式記錄解決方案。

登入安全帳戶的 AWS 管理主控台,並從 AWS 解決方案程式庫設定集中式記錄解決方案,以收集、分析和顯示 Amazon OpenSearch 服務和 OpenSearch 儀表板中的 CloudWatch 日誌。

如需詳細資訊,請參閱 AWS 解決方案程式庫中的集中 CloudWatch 日誌記錄實作指南,在單一儀表板中收集、分析和顯示 Amazon 日誌

AWS 管理員
任務描述所需技能

設定 AWS IoT 記錄。

為您的 IoT 帳戶登入 AWS 管理主控台。設定和設定 AWS IoT Core,以便將日誌傳送到 CloudWatch 日誌。

如需詳細資訊,請參閱 AWS IoT Core 文件中的設定 AWS IoT 記錄和使用 CloudWatch 日誌監控 AWS IoT。

AWS 管理員

設定 AWS IoT Device Defender。

設定 AWS IoT Device Defender 來稽核您的 IoT 資源並偵測異常情況。

如需有關這方面的詳細資訊,請參閱 AWS IoT 核心文件中的 AWS IoT 裝置防禦者入門。 

AWS 管理員

設定 CloudTrail。

設定 CloudTrail 將事件傳送至 CloudWatch 記錄檔。

如需詳細資訊,請參閱 AWS CloudTrail 文件中的將事件傳送至 CloudWatch 日誌。 

AWS 管理員

設定 AWS Config 和 AWS Config 規則。

設定 AWS Config 和所需的 AWS Config 規則。如需詳細資訊,請參閱 AWS Config 文件中的使用主控台設定 AWS Config 和使用主控台設定 AWS Config 規則。 

AWS 管理員

設定 GuardDuty。

設定並設定 GuardDuty 以將發現項目傳送至 Amazon CloudWatch 事件,並將日誌群組中的 CloudWatch 日誌群組做為目標。 

如需這方面的詳細資訊,請參閱 Amazon GuardDuty 文件中的使用 Amazon E CloudWatch vents 建立對 GuardDuty 發現項目的自訂回應。 

AWS 管理員

設定 Security Hub。

設定 Security Hub 並啟用 CIS AWS 基礎基準測試AWS 基礎安全最佳實務標準。

如需相關資訊,請參閱 AWS Security Hub 文件中的自動回應和修復

AWS 管理員

成立 Amazon Detective。

設立 Detective 以協助分析保安結果

有關這方面的更多信息,請參閱 Amazon Detective 文檔中的設置 Amazon Detective。 

AWS 管理員

設置 Amazon Athena 和 AWS AWS Glue。

設定 Athena 和 AWS Glue 以查詢執行安全事件調查的 AWS 服務日誌。

如需詳細資訊,請參閱 Amazon Athena 文件中的查詢 AWS 服務日誌。 

AWS 管理員

相關資源