Ansichten:

Eine Liste von Demomodellen, um Workbench-Warnungen für Ihr Cloud-Konto auszulösen.

Im Folgenden finden Sie eine Liste von Demonstrationsmodellen, die verwendet werden, um Ihre XDR für die Cloud - AWS CloudTrail-Integration zu testen. Das Ausführen der aufgeführten Modelle erzeugt eine Warnung in der Workbench-App. Trend Micro empfiehlt, einen IAM-Benutzer in AWS zu verwenden, um die Demomodelle auszuführen, damit Sie auch die Antwortaufgabe "Zugriffsberechtigung widerrufen" testen können.

Demo-Modell - Erfolgreiche Löschung der AWS Bedrock-Schutzmaßnahme erkannt

Verwenden Sie diese Schritte, um das Erkennungsmodell auszulösen und eine Workbench-Warnung zu erstellen.

Prozedur

  1. Öffnen Sie AWS CloudShell.
  2. Erstellen Sie eine Schutzvorrichtung für die Demo.
    Verwenden Sie den folgenden Befehl und stellen Sie sicher, dass Sie die erforderlichen Attribute angeben.
    aws bedrock create-guardrail --name <guardrail name> --blocked-input-messaging "test" --blocked-outputs-messaging "test" --word-policy-config wordsConfig=[{text=string1},{text=string2}]
  3. Überprüfen Sie die Erstellung der Leitplanke und kopieren Sie die Leitplanken-ID.
    Verwenden Sie den Befehl aws bedrock list-guardrails.
  4. Um das Demomodell auszulösen, löschen Sie die von Ihnen erstellte Leitplanke.
    Verwenden Sie den folgenden Befehl, um die von Ihnen erstellte Schutzschiene zu löschen.
    aws bedrock delete-guardrail --guardrail-identifier <guardrail id>
  5. In der Trend Vision One-Konsole gehen Sie zu Agentic SIEM & XDRWorkbench, um die generierte Warnung anzuzeigen.

Demo-Modell - Erfolgreiche Löschung der AWS Bedrock-Modellaufrufprotokolle erkannt

Verwenden Sie diese Schritte, um das Erkennungsmodell auszulösen und eine Workbench-Warnung zu erstellen.

Prozedur

  1. Navigieren Sie in Ihrer AWS-Konsole zu Amazon BedrockBedrock configurationEinstellungen.
  2. Aktivieren Sie Model invocation logging.
  3. Wählen Sie den Speicherort des Protokolls aus.
  4. Klicken Sie auf Save settings.
  5. Um das Demomodell auszulösen, deaktivieren Sie Model invocation logging.
  6. Gehen Sie in der Trend Vision One-Konsole zu Agentic SIEM & XDRWorkbench, um die generierte Warnung anzuzeigen.
Verwenden Sie diese Schritte, um das Erkennungsmodell auszulösen und eine Workbench-Warnung zu erstellen.
Wichtig
Wichtig
Sie müssen IAM-Zugriffsberechtigungen in AWS haben, um dieses Modell auszulösen.

Prozedur

  1. Greifen Sie in Ihrer AWS-Konsole auf die IAM dashboard zu.
  2. Navigieren Sie zu Access managementBenutzer.
  3. Wählen Sie einen Benutzer für den Test aus oder erstellen Sie einen Testbenutzer.
  4. Gehen Sie in den Benutzereinstellungen zu Security credentials und klicken Sie auf Assign MFA device.
  5. Befolgen Sie die Anweisungen auf dem Bildschirm, um ein MFA-Gerät zum Benutzer hinzuzufügen.
  6. Um das Modell auszulösen, greifen Sie auf die AWS CloudShell zu.
  7. Holen Sie den Benutzernamen und die Seriennummer des MFA-Geräts, das Sie eingerichtet haben.
    Verwenden Sie den folgenden Befehl, um alle MFA-Geräte aufzulisten. Kopieren Sie den Benutzernamen und die Seriennummer des Testgeräts.
    aws iam list-virtual-mfa-devices
  8. Deaktivieren Sie das MFA-Gerät.
    Verwenden Sie den folgenden Befehl, um das Test-MFA-Gerät zu deaktivieren.
    aws iam deactivate-mfa-device --user-name <username> --serial-number <serial number or ARN>
  9. In der Trend Vision One-Konsole gehen Sie zu Agentic SIEM & XDRWorkbench, um die generierte Warnung anzuzeigen.

Demo-Modell - AWS EC2 EBS-Snapshot öffentlich oder mit externem Konto geteilt

Verwenden Sie diese Schritte, um das Erkennungsmodell auszulösen und eine Workbench-Warnung zu erstellen.

Prozedur

  1. Öffnen Sie in Ihrer AWS-Konsole die EC2-Konsole und gehen Sie zu Elastic Block StoreSnapshots.
  2. Klicken Sie auf Create snapshot.
  3. Um das Modell auszulösen, klicken Sie auf den von Ihnen erstellten Schnappschuss und gehen Sie zu Snapshot settings.
  4. Klicken Sie auf Modify permissions.
  5. Wählen Sie unter Sharing options die Option Public aus.
  6. Klicken Sie auf Modify permissions.
  7. Im Trend Vision One Konsol, navigieren Sie zu Agentic SIEM & XDRWorkbench, um den generierten Alarm anzuzeigen.

Demo-Modell - AWS IAM-Administratorzugriffsrichtlinie an eine Rolle angehängt

Verwenden Sie diese Schritte, um das Erkennungsmodell auszulösen und eine Workbench-Warnung zu erstellen.

Prozedur

  1. Greifen Sie in Ihrer AWS-Konsole auf die IAM dashboard zu.
  2. Wählen Sie eine bestehende Rolle aus oder erstellen Sie eine neue IAM-Rolle, um das Modell zu testen.
  3. Weisen Sie der Rolle eine Administratorrichtlinie zu.
  4. Um das Modell auszulösen, greifen Sie auf die AWS CloudShell zu.
  5. Führen Sie folgenden Befehl aus.
    aws iam attach-role-policy --role-name <name of role you just created> --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
  6. Gehen Sie in der Trend Vision One-Konsole zu Agentic SIEM & XDRWorkbench, um die generierte Warnung anzuzeigen.