檢視次數:
AWS 中的雲端 IPS 架構包括:
  • 您的 VPC 包含一個網路閘道 (IGW)。
  • 一個具有 AWS 網路防火牆端點的防火牆公共子網路,運行 TrendAI Vision One™ 管理的規則群組(惡意程式、客戶端 CVE、伺服器 CVE)。
  • 託管您工作負載的應用程式子網路(私有)(例如,EC2、EKS、ECS、Lambda)。
以下章節描述了使用 TrendAI Vision One™ 管理規則群組保護您環境的雲端 IPS 不同範例情境。
注意
注意
這些範例說明了雲端 IPS 如何提供保護的概念,但雲端 IPS 規則群組可以涵蓋您環境中大量潛在的使用案例。

惡意程式防護 - 輸出 C2 阻擋

情境:EC2 Instance 中毒,嘗試與指揮控制伺服器通訊。
流量流向:
  1. EC2 Instance(私人子網路)上的惡意程式嘗試進行輸出連線。
  2. 流量路由至防火牆子網路中的AWS網路防火牆端點。
  3. TrendAI-MalwareBlockStrictOrder 規則群組會檢查流量。
  4. 惡意 C2 流量已封鎖並記錄。
  5. 合法流量繼續通過 NAT 閘道,然後到達網路閘道。
適用於:來自 EC2、ECS、EKS、Lambda 和其他 AWS 服務的南北向和東西向流量。

伺服器端 CVE 保護 - 輸入漏洞攔截

情境:外部攻擊者嘗試利用您應用程式中的伺服器端弱點。
流量流向:
  1. 惡意行為者從網路發送漏洞攻擊嘗試。
  2. 流量通過網路閘道進入。
  3. 通往 AWS 網路防火牆端點的路由。
  4. TrendAI-CVEServerBlockStrictOrder 規則群組會檢查流量。
  5. 已封鎖並記錄漏洞攻擊嘗試。
  6. 合法流量繼續傳送至公共 ALB,然後到應用伺服器。
適用於: EC2、ECS、EKS、Lambda 及其他應用伺服器的南北向和東西向流量。

用戶端 CVE 保護 - 雙向漏洞阻擋

情境:受損的工作負載嘗試利用外部伺服器。
流量流向:
  1. EC2 Instance 在私人子網路中發起對外部服務的合法輸出 API 請求。
  2. 流量透過子網路路由表路由至AWS網路防火牆端點。
  3. TrendAI-CVEClientBlockStrictOrder 規則群組會檢查雙向流量,包括伺服器回應。
  4. 含有客戶端 CVE 弱點攻擊載荷的惡意回應已被封鎖並記錄。
  5. 合法流量繼續通過 NAT 閘道、網路閘道,然後到外部服務。
適用於:來自 EC2、ECS、EKS、Lambda 和其他工作負載的南北向和東西向流量。