一個觸發雲端帳戶工作台警報的示範模型列表。
以下是用於測試您 XDR for Cloud - AWS 雲端軌跡整合的示範模型列表。運行列出的模型會在 Workbench 應用程式中創建警報。趨勢科技建議使用
AWS 中的 IAM 使用者來運行示範模型,這樣您也可以測試撤銷訪問許可權的回應任務。
Demo 模型 - 檢測到成功刪除 AWS Bedrock 防護欄
使用這些步驟來觸發檢測模型並創建工作台警報。
步驟
- 開啟 AWS CloudShell。
- 為演示建立防護欄。請使用以下命令,並確保提供所需的屬性。
aws bedrock create-guardrail --name <guardrail name> --blocked-input-messaging "test" --blocked-outputs-messaging "test" --word-policy-config wordsConfig=[{text=string1},{text=string2}]
- 驗證護欄的建立並複製護欄 ID。使用指令
aws bedrock list-guardrails
。 - 要觸發演示模型,請刪除您創建的護欄。使用以下命令刪除您創建的護欄。
aws bedrock delete-guardrail --guardrail-identifier <guardrail id>
- 在 Trend Vision One 主控台中,前往 以查看生成的警報。
Demo 模型- AWS Bedrock 模型調用日誌成功刪除檢測
使用這些步驟來觸發檢測模型並創建工作台警報。
步驟
- 在您的 AWS 控制台中,前往 。
- 啟用Model invocation logging。
- 選擇日誌位置資訊。
- 點選Save settings。
- 要觸發演示模型,請關閉Model invocation logging。
- 在 Trend Vision One 主控台中,前往 以查看生成的警報。
演示模型 - 已為用戶停用 AWS IAM 登錄多因素驗證 (MFA)
使用這些步驟來觸發檢測模型並創建工作台警報。
重要您必須在 AWS 中擁有 IAM 訪問權限才能觸發此模型。
|
步驟
- 在您的 AWS 控制台中,訪問IAM dashboard。
- 前往 。
- 選擇一個用戶進行測試,或創建一個測試用戶。
- 在使用者設定中,前往Security credentials並點選Assign MFA device。
- 按照螢幕上的步驟將多重身份驗證裝置新增到使用者。
- 要觸發模型,請訪問 AWS CloudShell。
- 取得您設定的 MFA 裝置的使用者名稱和序號 ID。使用以下命令列出所有 MFA 裝置。複製測試裝置的使用者名稱和序號 ID。
aws iam list-virtual-mfa-devices
- 刪除多重身份驗證裝置。使用以下命令刪除測試 MFA 裝置。
aws iam delete-virtual-mfa-device --user-name ”<使用者名稱>” --serial-number “<產品序號>”
- 在 Trend Vision One 主控台中,前往 以查看生成的警報。
演示模型 - AWS EC2 EBS 快照公開共享或共享至外部帳戶
使用這些步驟來觸發檢測模型並創建工作台警報。
步驟
- 在您的 AWS 控制台中,進入 EC2 控制台,然後前往 。
- 點選Create snapshot。
- 要觸發模型,點選您建立的快照並前往Snapshot settings。
- 點選Modify permissions。
- 在Sharing options下,選擇Public。
- 點選Modify permissions。
- 在 Trend Vision One 主控台中,前往 以查看生成的警報。
示範模型 - 已將 AWS IAM 管理員存取政策附加到角色
使用這些步驟來觸發檢測模型並創建工作台警報。
步驟
- 在您的 AWS 控制台中,進入IAM dashboard。
- 選擇現有的角色,或創建一個新的 IAM 角色來測試模型。
- 將管理員政策附加到角色。
- 要觸發模型,請訪問 AWS CloudShell。
- 執行以下命令。
aws iam attach-role-policy --role-name <您剛剛創建的角色名稱> --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
- 在 Trend Vision One 主控台中,前往 以查看生成的警報。