使用 Server & Workload Security保護 API 以及 AWS API 將 Server & Workload Security保護 與各種 AWS 服務整合。此處提供的工作流程範例說明如何與以下 AWS 服務整合:
- Amazon GuardDuty
- Amazon Macie
- Amazon Inspector
- AWS WAF
- AWS Config
秘訣這些範例取代了託管在 GitHub 上的程式碼範例,這些範例將 Server & Workload Security保護 與每個這些安全服務整合在一起。
|
AWS 雲端基於共同責任模型運作。對於您使用的任何服務,您和 AWS 會在一組操作和安全領域中分擔責任。對於 Amazon EC2 實例和 Amazon ECS 容器主機,您負責作業系統的安全性、任何應用程式以及您的資料。Server & Workload Security保護 設計用來幫助解決這些責任。AWS 提供多種安全服務,也有助於解決這些責任,並能為 Server & Workload Security保護 提供額外的見解。
工作流程模式
大多數將Server & Workload Security保護與AWS服務整合的工作流程遵循相同的模式,其中Server & Workload Security保護對AWS生成的事件和信息做出反應。
步驟
- AWS 服務會生成資料防護點,例如警報或發現。
- 已生成 CloudWatch 事件。
- 事件觸發了您 AWS Lambda 函數。
- Lambda 函數使用 Server & Workload Security保護 API 對 Server & Workload Security保護 執行操作。
接下來需執行的動作
此工作流程從環境中捕獲資訊,以便在Server & Workload Security保護內做出更明智的決策。您可以輕鬆地根據以下範例將此模式自訂到您的環境。
Amazon GuardDuty
Amazon GuardDuty 服務持續監控 VPC 流量日誌、Amazon CloudTrail 日誌和自訂 IP 清單,以檢測可能影響您 AWS 帳戶的問題和威脅。
作為這些活動的一部分,GuardDuty 也可能發現您帳戶中運行的 EC2 實例上的問題跡象。當它發現問題時,會提出一個發現結果。這些發現結果是您可以用來在 Server & Workload Security保護 中觸發操作的極佳信息來源。
使用以下工作流程與 GuardDuty 整合:
步驟
- Amazon GuardDuty 生成了一個引用 EC2 實例的發現。
- Amazon CloudWatch 會針對 GuardDuty 的發現引發事件。
- CloudWatch 事件觸發訂閱該 CloudWatch 事件的 AWS Lambda 函數。
- Lambda 函數判斷 EC2 實例是否受 Server & Workload Security保護 保護並做出相應反應:
-
Protected: Lambda 函數執行推薦掃瞄(應用結果)和完整性掃瞄以驗證保護措施是否到位
-
Not protected: Lambda 函數向相關團隊突出顯示未受保護的實例
-
接下來需執行的動作
當 GuardDuty 發現 EC2 實例存在問題時,例如可能的加密貨幣挖礦或異常網路流量,Server & Workload Security保護 確保 EC2 實例已應用最新規則,並且根據應用的完整性規則集未被破壞。
Amazon Macie
Amazon Macie(限量發布)會檢查 Amazon S3 儲存桶的內容,以發現、分類和保護敏感資料。Macie 會找到個人識別信息(PII)或敏感的公司資料,並強調這些風險。
當配置錯誤時,S3 存儲桶可能會成為一個重要的暴露來源。當 Macie 發現問題時,它會通過 CloudWatch 事件發出警報。此事件可以在 Server & Workload Security保護 中觸發一個動作。
您可以使用存儲桶和 IAM 權限來確定 Server & Workload Security保護 是否可以通過確保相關的 EC2 實例應用了最新規則來幫助降低 S3 存儲桶的風險。
使用以下工作流程與 Macie 整合:
步驟
- Amazon Macie 發出警報。
- Amazon CloudWatch 從 Macie 警示中引發事件。
- CloudWatch 事件觸發訂閱該 CloudWatch 事件的 AWS Lambda 函數。
- Lambda 函數執行以下任務:a. 發現 S3 儲存桶權限允許存取的 IAM 角色。 b. 確定是否有任何 Server & Workload Security保護 保護的 EC2 實例使用這些 IAM 角色並且有存取儲存桶的權限。 c. 執行建議掃瞄(應用結果)和完整性掃瞄,以驗證保護措施是否到位。
接下來需執行的動作
Amazon Inspector
Amazon Inspector 是一項自動化的 Security Assessment Service,可幫助提高您 EC2 實例和 ECS 主機的安全性和合規性。Inspector 作為代理在實例上運行,並在評估請求後生成報告。
此報告列出了在實例中發現的弱點或問題。對於安全弱點,發現通常包括 CVE 識別碼。CVE 識別碼可以與應用的 Server & Workload Security保護 入侵防護規則相關聯,以確保有足夠的覆蓋範圍。
使用以下工作流程與 Inspector 整合,以增強 Server & Workload Security保護 推薦掃描:
步驟
- Amazon Inspector 執行評估並生成發現。
- Amazon CloudWatch 從檢測結果中引發事件。
- 該事件會觸發訂閱了 CloudWatch 事件的 AWS Lambda 函數。
- Lambda 函數執行以下任務:a. 確定受影響的 EC2 實例是否受 Server & Workload Security保護 保護。 b. 如果受保護,確定是否有對應於發現中引用的 CVE 的入侵防護規則。 c. 將規則應用於分配給 EC2 實例的策略。
接下來需執行的動作
AWS WAF
AWS WAF 是一個運行在超過120個存在點上的網頁應用防火牆,這些存在點構成了 AWS Edge。WAF 會檢查第7層的網頁請求,以發現常見的基於網頁的攻擊。
雖然 Server & Workload Security保護 入侵防護模組可以阻止這些攻擊,但最好在離組織資料越遠的地方阻止這些類型的攻擊。
趨勢科技為 AWS WAF 提供兩組受管理的規則:
使用以下簡單的工作流程來突出顯示哪些 EC2 實例和 ECS 主機受 AWS WAF 保護,並且是利用受管規則集的良好候選者:
步驟
- 預定的 Amazon CloudWatch 任務觸發 AWS Lambda 函數。
- Lambda 函數執行以下任務:a. 檢查每個 CloudFront 發佈是否有關聯的 WAF WebACL (WACL) ID。 b. 檢查每個 ELB 和 ALB 是否有關聯的 WAF WACL ID。 c. 對於每個與 WAF 保護資源相關聯的實例,確定使用哪個 Server & Workload Security保護 策略來保護它。 d. 根據分配給策略的入侵防護規則(Web 伺服器或 Web 應用程式),應用適當的一組管理規則。
接下來需執行的動作
AWS Config
AWS Config 服務記錄您環境中的變更並創建其可視化圖表。此資訊使您能夠審計、評估和評估您的環境。由於該服務持續監控您的環境,它允許在特定變更發生時執行規則(AWS Lambda
函數),並將資訊添加到這個重要的合規工具中。
由於Server & Workload Security保護在您的合規性故事中扮演著關鍵角色,與AWS Config的整合可能是無價的。
AWS Config 中的規則功能非常簡單:選擇一個觸發器,當觸發器發生時,AWS Config 會執行您的 AWS Lambda 函數。最常見的觸發器是“資源/EC2
實例”。每次實例發生變更時,Lambda 函數就會執行。
Lambda 函數可以在發生變更時檢索有關實例的信息,例如:
- 是否由特定政策保護的實例
- 特定保護模組(例如惡意程式防護)是否在此實例上啟用
- 該實例是否沒有警告
每個這些範例都提供了有價值的合規資訊,可以輕鬆地記錄在 AWS Config 中,為合規審計創建單一的資料防護來源。