Die automatische Behebung ermöglicht es Kunden, selbstheilende Lambda-Funktionen auf
ihrer Infrastruktur auszuführen, die Sicherheits- und Governance-Fehler in Echtzeit
beheben können. Besuchen Sie unsere GitHub-Seite für eine Liste der unterstützten
automatisch behebenden Lambda-Funktionen.
Weitere Informationen zur Implementierung der automatischen Behebung für ein großes
Unternehmen und zum Schreiben benutzerdefinierter Lambdas zur Schließung von Sicherheitslücken
finden Sie unter: So fügen Sie Sicherheits- und Compliance-Auto-Remediation mit der Cloud Risk Management
Plattform hinzu.
HinweisExample Scenario: Ein Benutzer macht einen S3-Bucket über S3-Zugriffskontrolllisten (ACLs) öffentlich
lesbar.
|
Inhalt
- Wie funktioniert die automatische Behebung?
- Automatische Behebung einrichten
- Regeln nach der Bereitstellung der automatischen Behebung aktivieren oder deaktivieren
- Testen der automatischen Behebungsbereitstellung
- Überprüfen Sie die automatische Behebungsauflösung
- Beitrag zum Projekt der automatischen Fehlerbehebung
Wie funktioniert die automatische Behebung
Prozedur
- Cloud Risk Management identifiziert das Risiko als Regelverstoß
- Cloud Risk Management sendet Benachrichtigungen an den angegebenen SNS-Kanal.
- SNS-Thema löst die Orchestrator-Lambda-Function aus, die wiederum die S3-Bucket-Auto-Remediate-Funktion aufruft.
- AutoRemediateS3-001 Funktion aktualisiert die S3-Bucket-ACL und behebt den Regelverstoß, wodurch die Sicherheitslücke geschlossen wird.
Nächste Schritte

Automatische Behebung einrichten
Prozedur
- Befolgen Sie die Anweisungen in der offiziellen Serverless-Dokumentation, um Ihr AWS-Konto für das Serverless Framework zu installieren und Zugriff darauf
zu gewähren. Erstellen Sie eine Arbeitskopie des Auto-Remediation-Repositorys und
befolgen Sie die folgenden Anweisungen:
- Erstellen Sie eine Arbeitskopie des Auto-Remediation-Repositorys:1. Installieren Sie Git auf Linux / Mac OS X / Windows, wenn es nicht auf Ihrem System vorhanden ist2. Führen Sie den folgenden Git-Befehl aus:
git clone https://github.com/cloudconformity/auto-remediate.git
3. Wechseln Sie in das Verzeichnis "functions" innerhalb des Ordners "auto-remediation":cd auto-remediate/functions4. Zugriff auf die Konfigurationsregeln mit dem Befehl:nano config.js{.zoom}
5. Alle Regeln in der config.js-Datei sind auf'enabled': falseist standardmäßig deaktiviert, um Fehlkonfigurationen zu vermeiden. Sie müssen die Regeln manuell aktivieren, indem Sie den Wert ändern zu'enabled': true
6. Nach dem Ändern der Einstellungen:- Führen Sie die Tastaturaktion Ctrl-O aus, um die Änderungen zu speichern
- Drücken Sie Eingabe, um die Änderungen zu bestätigen
- Verlassen Sie den Befehlszeilen-Editor durch die Tastatureingabe Ctrl-X.
7. Führen Sie die folgenden Befehle aus:- Move one level up to the "auto-remediate" folder using the command: `cd ..` - Make node:modules folder available to AWS using the command: `npm install` {.zoom}8. Führen Sie die automatische Behebung durch Ausführen des folgenden Befehls aus:serverless deploy --region [Ihre AWS-Kontoregion]Zum Beispielserverless deploy --region us-east-2
Hinweis
!!! Hinweis "" Für Selbstheilungsfunktionen empfehlen wir, die automatische Behebung im selben Gebiet wie Ihr AWS-Konto zu implementieren. Die Erkennung von Prüfungsfehlern ist unabhängig von der Region der Implementierung, da sie von RTM und Cloud Risk Management Bot durchgeführt wird.
9. Bei erfolgreicher Bereitstellung:- An SNS topic named **CloudConformity** is automatically created in your AWS account.

- Eine Lambda Function namens autoremediate-v1-AutoRemediateOrchestrator ist automatisch beim CloudConformity SNS-Thema abonniert.
10. Integrieren Sie den Amazon SNS-Kommunikationskanal auf der Cloud Risk Management Plattform und wählen Sie die Benachrichtigungen aus, die Sie aktivieren möchten:- [Automatic notifications](toggle-automatic-notifications.xml) - failed checks are automatically resolved when a message is published to your SNS channel. - [Manual notifications](toggle-manual-notifications.xml) - you can view the **Send via SNS** button on Check failures. Click on the button to resolve the failure.
Nächste Schritte
Regeln nach der Bereitstellung der automatischen Behebung aktivieren oder deaktivieren
Prozedur
- Auf Ihrer AWS Console, gehen Sie zu:
- Suchen und auswählen: auto-remediate-v1-AutoRemediateOrchestrator

- Änderungen an der Konfiguration vornehmen:Gehe zu
- Wählen Sie config.js aus und ändern Sie Ihre Konfigurationen für die automatische Behebung von Regeln.

Testen der automatischen Bereitstellung von Abhilfemaßnahmen
Prozedur
- Überprüfen Sie, dass der Kommunikationstrigger, den Sie bei der Konfiguration eines Amazon SNS-Kanals ausgewählt haben, folgendermaßen lautet:Entweder auf Standard einstellen, um Benachrichtigungen für alle Überprüfungen zu senden, oderSie können EC2-002 speziell unter Regeln auswählen
- Überprüfen Sie, ob die AutoRemediateEC2-002-Regel aktiviert ist, indem Sie den Anweisungen zum Aktivieren einer Regel folgen.

- Navigieren Sie in Ihrer AWS Console zu:

- Klicken Sie auf Create Security Group
- Geben Sie Name, Beschreibung ein und wählen Sie VPC aus
- Klicken Sie unter auf Regel hinzufügen:
- Typ auswählen: SSH
- Quelle: Anywhere
- Klicken Sie auf Erstellen !!! Hinweis ""
- Wenn Sie Echtzeit-Bedrohungsüberwachung aktiviert haben, sehen Sie sofort einen Eintrag im Aktivitäts-Dashboard und Überwachungs-Dashboard, wenn die automatische Behebung einsetzt.
- Wenn Sie nur Automatische Benachrichtigungen aktiviert haben, wird der Prüfungsfehler automatisch behoben.
Lösung durch manuelle Benachrichtigungen
Wenn Sie nur Manuelle Benachrichtigungen aktiviert haben, folgen Sie den untenstehenden Schritten, um den Fehler zu beheben:
Prozedur
- Gehen Sie zum Bericht über alle Prüfungen und filtern Sie die Regeln nach:
- Regeln: EC2-002 (Unbeschränkter SSH-Zugriff)
- Only show checks created less than: 1Tag
- Bei einem Prüfungsfehler klicken Sie auf Send via SNS.
Überprüfen Sie die automatische Behebungsauflösung
Prozedur
- Gehen Sie in Ihrer AWS Console zu . Sie werden feststellen, dass die Sicherheitsgruppe, die Sie in Schritt 4 erstellt
haben, nicht mehr verfügbar ist.

- Gehen Sie in Ihrer AWS Console zu **Services > Compute > Lambda > Funktionen > {auto-remediate
function} auswählen > Überwachung.** Sie können auch die Überwachungsdiagramme von
Lambda überprüfen, um zu verstehen, ob auto-remediate-v1-AutoRemediateOrchestrator und seine Unterfunktionen ausgelöst werden.

Beitrag zum Auto-Remediation-Projekt
Sie können unseren eigenen Auto-Remediation-Code forken und modifizieren, aber Cloud Risk Management bietet keinen Support für geforkte Codes. Sie können jedoch Pull-Requests zu unserem
Auto-Remediation-Code einreichen, und wenn diese genehmigt werden, wird der Code von
unserem Customer Success Team unterstützt.
