檢視次數:

一個觸發雲端帳戶工作台警報的示範模型列表。

以下是用於測試您 XDR for Cloud - AWS 雲端軌跡整合的示範模型列表。運行列出的模型會在 Workbench 應用程式中創建警報。趨勢科技建議使用 AWS 中的 IAM 使用者來運行示範模型,這樣您也可以測試撤銷訪問許可權的回應任務。

Demo 模型 - 檢測到成功刪除 AWS Bedrock 防護欄

使用這些步驟來觸發檢測模型並創建工作台警報。

步驟

  1. 開啟 AWS CloudShell。
  2. 為演示建立防護欄。
    請使用以下命令,並確保提供所需的屬性。
    aws bedrock create-guardrail --name <guardrail name> --blocked-input-messaging "test" --blocked-outputs-messaging "test" --word-policy-config wordsConfig=[{text=string1},{text=string2}]
  3. 驗證護欄的建立並複製護欄 ID。
    使用指令 aws bedrock list-guardrails
  4. 要觸發演示模型,請刪除您創建的護欄。
    使用以下命令刪除您創建的護欄。
    aws bedrock delete-guardrail --guardrail-identifier <guardrail id>
  5. Trend Vision One 主控台中,前往 XDR Threat InvestigationWorkbench 以查看生成的警報。

Demo 模型- AWS Bedrock 模型調用日誌成功刪除檢測

使用這些步驟來觸發檢測模型並創建工作台警報。

步驟

  1. 在您的 AWS 控制台中,前往 Resource Groups & Tag EditorBedrock configuration設定
  2. 啟用Model invocation logging
  3. 選擇日誌位置資訊。
  4. 點選Save settings
  5. 要觸發演示模型,請關閉Model invocation logging
  6. Trend Vision One 主控台中,前往 XDR Threat InvestigationWorkbench 以查看生成的警報。
使用這些步驟來觸發檢測模型並創建工作台警報。
重要
重要
您必須在 AWS 中擁有 IAM 訪問權限才能觸發此模型。

步驟

  1. 在您的 AWS 控制台中,訪問IAM dashboard
  2. 前往Access managementUsers
  3. 選擇一個用戶進行測試,或創建一個測試用戶。
  4. 在使用者設定中,前往Security credentials並點選Assign MFA device
  5. 按照螢幕上的步驟將多重身份驗證裝置新增到使用者。
  6. 要觸發模型,請訪問 AWS CloudShell。
  7. 取得您設定的 MFA 裝置的使用者名稱和序號 ID。
    使用以下命令列出所有 MFA 裝置。複製測試裝置的使用者名稱和序號 ID。
    aws iam list-virtual-mfa-devices
  8. 刪除多重身份驗證裝置。
    使用以下命令刪除測試 MFA 裝置。
    aws iam delete-virtual-mfa-device --user-name ”<使用者名稱>” --serial-number “<產品序號>”
  9. Trend Vision One 主控台中,前往 XDR Threat InvestigationWorkbench 以查看生成的警報。

演示模型 - AWS EC2 EBS 快照公開共享或共享至外部帳戶

使用這些步驟來觸發檢測模型並創建工作台警報。

步驟

  1. 在您的 AWS 控制台中,進入 EC2 控制台,然後前往 Elastic Block StoreSnapshots
  2. 點選Create snapshot
  3. 要觸發模型,點選您建立的快照並前往Snapshot settings
  4. 點選Modify permissions
  5. Sharing options下,選擇Public
  6. 點選Modify permissions
  7. Trend Vision One 主控台中,前往 XDR Threat InvestigationWorkbench 以查看生成的警報。

示範模型 - 已將 AWS IAM 管理員存取政策附加到角色

使用這些步驟來觸發檢測模型並創建工作台警報。

步驟

  1. 在您的 AWS 控制台中,進入IAM dashboard
  2. 選擇現有的角色,或創建一個新的 IAM 角色來測試模型。
  3. 將管理員政策附加到角色。
  4. 要觸發模型,請訪問 AWS CloudShell。
  5. 執行以下命令。
    aws iam attach-role-policy --role-name <您剛剛創建的角色名稱> --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
  6. Trend Vision One 主控台中,前往 XDR Threat InvestigationWorkbench 以查看生成的警報。