Dieses Dokument wird nur zu Informationszwecken bereitgestellt. Es stellt die aktuellen Produktangebote und -praktiken von Amazon Web Services (AWS) zum Ausstellungsdatum dieses Dokuments dar, die sich ohne vorherige Ankündigung ändern können. Die Kunden sind dafür verantwortlich, ihre eigene unabhängige Bewertung der Informationen in diesem Dokument und jede Nutzung von AWS-Produkten oder -Dienstleistungen durchzuführen, von denen jede „wie besehen“ ohne ausdrückliche oder stillschweigende Gewährleistung jeglicher Art bereitgestellt wird. Dieses Dokument enthält keine Garantien, Zusicherungen, vertraglichen Verpflichtungen, Bedingungen oder Zusicherungen von AWS, seinen verbundenen Unternehmen, Lieferanten oder Lizenzgebern. Die Verantwortlichkeiten und Verbindlichkeiten von AWS gegenüber seinen Kunden werden durch AWS-Vereinbarungen kontrolliert, und dieses Dokument ist weder Teil noch ändert es eine Vereinbarung zwischen AWS und seinen Kunden.
© 2021 Amazon Web Services, Inc. oder seine verbundenen Unternehmen. Alle Rechte vorbehalten. Dieses Werk ist unter einer Creative Commons Attribution 4.0 International License lizenziert.
Dieser AWS-Inhalt wird gemäß den Bedingungen der AWS-Kundenvereinbarung bereitgestellt, die unter http://aws.amazon.com/agreement verfügbar ist, oder einer anderen schriftlichen Vereinbarung zwischen dem Kunden und entweder Amazon Web Services, Inc. oder Amazon Web Services EMEA SARL oder beiden.
Autor: Name des Autors“\ Genehmiger:
Name des Genehmigers“
Letztes Datum genehmigt:
Dieses Playbook beschreibt den zu reagierenden Prozess, wenn Sie nicht autorisierte Aktivitäten in Ihrem AWS-Konto beobachten oder glauben, dass eine nicht autorisierte Partei auf Ihr Konto zugegriffen hat.
- Neue oder nicht erkannte IAM-Benutzer
- Unerkannte oder nicht autorisierte Ressourcen (z. B. EC2, Lambda)
- Ungewöhnliche Abrechnungssteigerungen
- Benachrichtigung von Sicherheitsforschern
- Benachrichtigung, dass meine AWS-Ressourcen oder mein Konto möglicherweise gefährdet sind
- CredentialAccess:IAMUser/AnomalousBehavior
- DefenseEvasion:IAMUser/AnomalousBehavior
- Discovery:IAMUser/AnomalousBehavior
- Exfiltration:IAMUser/AnomalousBehavior
- Impact:IAMUser/AnomalousBehavior
- InitialAccess:IAMUser/AnomalousBehavior
- PenTest:IAMUser/KaliLinux
- PenTest:IAMUser/ParrotLinux
- PenTest:IAMUser/PentooLinux
- Persistence:IAMUser/AnomalousBehavior
- Policy:IAMUser/RootCredentialUsage
- PrivilegeEscalation:IAMUser/AnomalousBehavior
- Recon:IAMUser/MaliciousIPCaller
- Recon:IAMUser/MaliciousIPCaller.Custom
- Recon:IAMUser/TorIPCaller
- stealth:iamUser/CloudTrailLoggingDisabled
- Stealth:IAMUser/PasswordPolicyChange
- UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B
- UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration
- UnauthorizedAccess:IAMUser/MaliciousIPCaller
- UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom
- UnauthorizedAccess:IAMUser/TorIPCaller
Konzentrieren Sie sich während der Ausführung des Playbooks auf die gewünschten -Ergebnis und machen Sie sich Notizen zur Verbesserung der Funktionen zur Reaktion auf Vorfälle.
- Ausgenutzte Schwachstellen
- Exploits und Tools beobachtet
- Absichten des Schauspieler
- Zuordnung des Schauspieler
- Schaden der Umwelt und dem Unternehmen verursacht
- Zurück zur ursprünglichen und gehärteten Konfiguration
[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)
- Richtlinie
- Detektiv
- Verantwortlich
- Präventiv
! [Bild] (/images/aws_caf.png)
- [VORBEREITUNG] Führen Sie einen Vermögensbestand aus
- [VORBEREITUNG] Implementieren Sie einen Trainingsplan zur Identifizierung und Reaktion auf exponierte IAM-Anmeldeinformationen
- [VORBEREITUNG] Implementieren Sie eine Kommunikationsstrategie für die Reaktion auf Vorfälle
- [ERKENNUNG] Identifizieren Sie den Root-Kontozugriff (autorisiert und nicht)
- [ERKENNUNG] Identifizieren Sie neue oder nicht erkannte IAM-Benutzer
- [ERKENNUNG] Identifizieren Sie nicht erkannte oder nicht autorisierte Ressourcen (z. B. EC2, Lambda)
- [ERKENNUNG] Identifizieren und finden Sie exponierte Geheimnisse
- [ERKENNUNG] Identifizieren Sie ungewöhnliche Abrechnungssteigerungen
- [ERKENNUNG] Erteilen Sie die Benachrichtigung von AWS oder einem Dritten, dass meine AWS-Ressourcen oder mein Konto möglicherweise gefährdet sind
- [ERKENNUNG] Identifizieren Sie potenziell nicht autorisierte IAM-Benutzeranmeldeinformationen
- [PREPARATION] Identifizieren Sie Eskalationsverfahren
- [ERKENNUNG UND ANALYSE] CloudTrail-Logs überprüfen
- [ERKENNUNG UND ANALYSE] VPC Flow Logs überprüfen
- [ERKENNUNG UND ANALYSE] Endpoint überprüfen/Host-basierte Protokolle
- [CONTAINMENT] Führen Sie geeignete Eindämmungsmaßnahmen durch
- [ERADICATION] Überprüfen Sie die Ergebnisse aus dem CloudTrail-Ereignisverlauf überprüfen auf Aktivitäten anhand des kompromittierten Zugriffsschlüssels
- [ERADIKATION] Überprüfen Sie die Vermeidung unerwarteter Anklagen
- [WIEDERHERSTELLUNG] Führen Sie geeignete Wiederherstellungsaktionen durch
- [VORBEREITUNG] Führen Sie einen Prowler IAM-Scan durch
- [PREPARATION] MFA aktivieren
- [VORBEREITUNG] Überprüfen Sie Ihre Kontoinformationen
- [VORBEREITUNG] Verwenden Sie AWS Git-Projekte, um nach Nachweisen für unbefugte Verwendung zu suchen
- [VORBEREITUNG] Vermeiden Sie es, den Root-Benutzer für den täglichen Betrieb zu verwenden
- [PREPARATION] Bewerten Sie Ihre allgemeine Sicherheitslage
***Die Antwortschritte folgen dem Lebenszyklus der Incident Response von [NIST Special Publication 800-61r2 Computer Security Incident Handling Guide] (https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf)
! [Bild] (/images/nist_life_cycle.png) ***
- Taktiken, Techniken und Verfahren: Exposition von Anmeldeinformationen
- Kategorie: Exposition von IAM-Anmeldeinformationen
- Ressourcen: IAM
- Indikatoren: Cyber Threat Intelligence, Mitteilung Dritter
- Protokollquellen: AWS CloudTrail, AWS Config, VPC Flow Logs, Amazon GuardDuty
- Teams: Security Operations Center (SOC), Forensische Ermittler, Cloud Engineering
- Vorbereitung
- Erkennung & Analyse
- Eindämmung & Ausrottung
- Erholung
- Aktivität nach dem Vorfall
Dieses Playbook verweist und integriert sich, wenn möglich, in [Prowler] (https://github.com/toniblyx/prowler), einem Befehlszeilen-Tool, das Ihnen bei der AWS-Sicherheitsbewertung, -überwachung, -härtung und Reaktion auf Vorfälle hilft.
Es folgt den Richtlinien des CIS Amazon Web Services Foundations Benchmark (49 Schecks) und verfügt über mehr als 100 zusätzliche Kontrollen, einschließlich der DSGVO, HIPAA, PCI-DSS, ISO-27001, FFIEC, SOC2 und anderen.
Dieses Tool bietet eine schnelle Momentaufnahme des aktuellen Sicherheitszustands in einer Kundenumgebung. Alternativ bietet [AWS Security Hub] (https://aws.amazon.com/security-hub/?aws-security-hub-blogs.sort-by=item.additionalFields.createdDate&aws-security-hub-blogs.sort-order=desc) ein automatisiertes Compliance-Scannen und kann [in Prowler integrieren] ( https://github.com/toniblyx/prowler/blob/b0fd6ce60f815d99bb8461bb67c6d91b6607ae63/README.md#security-hub-integration)
Identifizieren Sie alle bestehenden Benutzer und haben Sie eine aktualisierte Liste des Zwecks für jedes Konto
- Navigieren Sie zu [AWS Console] (https://console.aws.amazon.com/)
- Gehen Sie zu
Dienstleistungen
und wählen SieIAM
- Wählen Sie im linken Menü „Credential Report`
- Wählen Sie „Bericht herunterladen`
- Achten Sie besonders darauf, wann Konten erstellt wurden, das Passwort zuletzt verwendet und das Passwort zuletzt geänderte Spalten.
- HINWEIS Wenn ein Benutzer mehrere Zugriffsschlüssel hat, validieren Sie den Zweck für jeden
Welche Schulung gibt es für Analysten innerhalb des Unternehmens, um sich mit der AWS API (Befehlszeilenumgebung), S3, RDS und anderen AWS-Services vertraut zu machen?
Zu den Möglichkeiten zur Bedrohungserkennung und zur Reaktion auf Vorfälle gehören:
[AWS RE:INFORCE] (https://reinforce.awsevents.com/faq/)\
[Self-Service Security Assessment] (https://aws.amazon.com/blogs/publicsector/assess-your-security-posture-identify-remediate-security-gaps-ransomware/)
Welche Rollen können Änderungen an Diensten in Ihrem Konto vornehmen?
Welchen Benutzern haben diese Rollen ihnen zugewiesen? Wird das geringste Privileg befolgt oder gibt es Super-Admin-Benutzer?
Wurde eine Sicherheitsbewertung für Ihre Umgebung durchgeführt, haben Sie eine bekannte Baseline, um „neue“ oder „verdächtige“ Dinge zu erkennen?
Welche Technologie wird innerhalb des Team/Unternehmens verwendet, um Probleme zu kommunizieren? Ist irgendetwas automatisiert?
Telefon
E-Mail
AWS SES
AWS SNS
Slack
Glockenspiel
Andere?
Es wird empfohlen, alle mit dem Root-Konto verknüpften Zugriffsschlüssel zu entfernen: . /prowler -c check_112
Überprüfen Sie den IAM-Anmeldeinformationen aus Ihrem [Asset Inventar] (. /compromised_iam_Credentials.md/ #asset -inventar)
Prüfen Sie, ob IAM-Benutzer zwei aktive Zugriffsschlüssel haben: . /prowler -c check_extra712
Stellen Sie sicher, dass IAM-Richtlinien, die vollständige\ "*: *\“ Administratorrechte zulassen, nicht erstellt werden: . /prowler -c check_122
Prüfen Sie, ob der IAM Access Analyzer aktiviert ist und seine Ergebnisse: . /prowler -c check_extra769
aws ec2 describe-instances aws lambda list-functions
Mögliches Geheimnis in EC2-Instanz-Benutzerdaten gefunden: . /prowler -c check_extra741
Mögliches Geheimnis in Lambda-Funktionsvariablen gefunden: . /prowler -c check_extra759
Mögliches Geheimnis in ECS-Aufgabendefinitionsvariablen gefunden: . /prowler -c check_extra768
Mögliches Geheimnis in Autoscaling-Konfiguration gefunden: . /prowler -c check_extra775
Um Ihre AWS-Rechnung anzuzeigen, öffnen Sie den Bereich [Rechnungen] (https://console.aws.amazon.com/billing/home #) der Rechnungs- und Kostenverwaltungskonsole und wählen Sie dann den Monat aus dem Dropdown-Menü aus.
Sie können den Verlauf Ihrer AWS-Zahlungen im Bereich [Bestellungen und Rechnungen] (https://console.aws.amazon.com/billing/home?/paymenthistory) der Rechnungs- und Kostenmanagement-Konsole anzeigen.
Sie können die [AWS Cost Anomaly Detection] (https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/manage-ad.html) auch für die dynamische Überwachung und Warnungen verwenden.
Prüfen Sie Ihre Rechnung auf Folgendes:
- AWS-Services, die Sie normalerweise nicht verwenden
- Ressourcen in AWS-Regionen, die Sie normalerweise nicht verwenden
- Eine signifikante Änderung der Größe Ihrer Rechnung
Sie können diese Informationen verwenden, um Ressourcen zu löschen oder zu beenden, die Sie nicht behalten möchten.
Wenn Sie von AWS eine Benachrichtigung über Ihr Konto erhalten haben, melden Sie sich beim AWS Support Center an und antworten Sie dann auf die Benachrichtigung.
Wenn Sie sich nicht bei Ihrem Konto anmelden können, verwenden Sie das Kontaktformular, um Hilfe vom AWS Support anzufordern.
Wenn Sie Fragen oder Bedenken haben, erstellen Sie einen neuen AWS-Supportfall im AWS Support Center.
- HINWEIS: Nehmen Sie keine sensiblen Informationen wie AWS-Zugangsschlüssel, Passwörter oder Kreditkarteninformationen in Ihre Korrespondenz ein. Verwenden Sie AWS Git-Projekte, um nach Nachweisen für unbefugte Verwendung zu suchen
- Öffnen Sie die IAM-Konsole.
- Wählen Sie im Navigationsbereich Benutzer aus.
- Wählen Sie jeden IAM-Benutzer aus der Liste aus und suchen Sie dann unter Berechtigungsrichtlinien nach einer Richtlinie mit dem Namen AWSExposedCredentialPolicy_DO_NOT_REMOVE. Wenn der Benutzer über diese angehängte Richtlinie verfügt, müssen Sie die Zugriffsschlüssel für den Benutzer drehen.
Wer überwacht die Logs/Warnungen, empfängt sie und reagiert auf jeden?
Wer wird benachrichtigt, wenn eine Warnung entdeckt wird?
Wann werden Öffentlichkeitsarbeit und Recht in den Prozess einbezogen?
Wann würden Sie sich an den AWS Support wenden, um Hilfe zu erhalten?
Es wird dringend empfohlen, Protokolle in eine SIEM-Lösung (Security Incident Event Management) (wie Splunk, ELK stack usw.) zu exportieren, um bei der Anzeige und Analyse einer Vielzahl von Protokollen für eine vollständigere Angriffszeitachsenanalyse zu helfen.
Suchen Sie nach ungewöhnlichen Login-Aktivitäten
- Navigieren Sie zu Ihrem [CloudTrail-Dashboard] (https://console.aws.amazon.com/cloudtrail)
- Wählen Sie im linken Rand
Ereignishistorie
- Wechseln Sie im Dropdown-Menü von
Nur-Lesen
zuEreignisname
- Geben Sie im Suchfeld
ConsoleLogin
oderAssumerole
oderGetFederationToken
oderGetCredentialReport
oderGenerateCredentialReport
ein und überprüfen Sie die verfügbaren Ereignisse auf verdächtige Aktivitäten
- HINWEIS userIdentity wird als
"type“ angezeigt: „Root"
für Root oder"type“: „iamUser"
für Benutzer
Suchen Sie die IAM-Zugriffsschlüssel-ID und den Benutzernamen, mit denen eine verdächtige EC2-Instance gestartet wird
- Öffnen Sie die CloudTrail-Konsole und wählen Sie dann Ereignisverlauf aus.
- Wählen Sie das Dropdown-Menü Filter aus und wählen Sie dann Ressourcenname aus.
- Fügen Sie im Feld Ressourcenname eingeben die EC2-Instanz-ID ein, und wählen Sie dann auf Ihrem Gerät die Option „Geben Sie“ aus.
- Erweitern Sie den Ereignisnamen für RunInstances.
- Kopieren Sie den AWS-Zugriffsschlüssel und notieren Sie sich den Benutzernamen.
Überprüfen Sie den CloudTrail-Ereignisverlauf auf Aktivitäten anhand des kompromittierten Zugriffsschlüssels
- Öffnen Sie die CloudTrail-Konsole und wählen Sie dann im Navigationsbereich Ereignisverlauf aus.
- Wählen Sie das Dropdown-Menü „Filter“ und wählen Sie dann den AWS-Zugriffsschlüsselfilter aus.
- Geben Sie im Feld AWS-Zugriffsschlüssel eingeben die ID des kompromittierten IAM-Zugriffsschlüssels ein.
- Erweitern Sie den Ereignisnamen für den API-Aufruf RunInstances.
- HINWEIS: Sie können den Ereignisverlauf der letzten 90 Tage nur anzeigen, es sei denn, Sie haben zuvor einen Trail konfiguriert, der in einem S3-Bucket gespeichert wird
VPC Flow Logs ist eine Funktion, mit der Sie Informationen über den IP-Datenverkehr zu und von Netzwerkschnittstellen in Ihrer VPC erfassen können. Dies kann für in CloudTrail ermittelte IP-Adressen nützlich sein, um die Arten externer Verbindungen zu öffentlichen Ressourcen zu bestimmen.
Weitere Informationen und Schritte, einschließlich der Abfrage bei Athena, finden Sie in der [AWS-Dokumentation für VPC Flow Logs] (https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs-athena.html). Es wird empfohlen, die Athena-Analyse in ein separates Playbook aufzunehmen und mit anderen relaventen Elementen zu verknüpfen.
-
Identifizieren Sie die letzte Erstellungszeit für einen bestimmten Instanznamen:
aws ec2 describe-instanzen —query 'Reservierungen [] .Instances []. {ip: publicipAddress, tm: launchTime} '—filters 'name=Tag:Name, Values= MyInstanceName' | jq 'sort_by (.tm) | rückwärts |. [0] '
-
Letzte Änderung für Lambda-Funktionen identifizieren:
aws lambda list-funktionen | grep „lastModified"
- Deaktivieren Sie den IAM-Benutzer, erstellen Sie einen IAM-Zugriffsschlüssel für die Sicherung und deaktivieren Sie dann den kompromittierten Zugriffsschlüssel
- Öffnen Sie die [IAM-Konsole] (https://console.aws.amazon.com/iam/) und fügen Sie dann die IAM-Zugriffsschlüssel-ID in die IAM-Leiste für die Suche ein.
- Wählen Sie den Benutzernamen und wählen Sie dann die Registerkarte Sicherheitsanmeldeinformationen.
- Wählen Sie unter Konsolenpasswort Verwalten aus.
- HINWEIS: Wenn das Kennwort der AWS Management Console auf Deaktiviert festgelegt ist, können Sie diesen Schritt überspringen.
- Wählen Sie unter Konsolenzugriff Deaktivieren und dann Anwenden aus.
- Wichtig: Benutzer, deren Konten deaktiviert sind, können nicht auf die AWS Management Console zugreifen. Wenn der Benutzer jedoch über aktive Zugriffsschlüssel verfügt, kann er weiterhin über API-Aufrufe auf AWS-Services zugreifen.
- Wählen Sie für den kompromittierten IAM-Zugriffsschlüssel die Option Inaktiv machen aus.
- Deaktivieren Sie den IAM-Schlüssel der Anwendung, erstellen Sie einen IAM-Zugriffsschlüssel für die Sicherung und deaktivieren Sie dann den kompromittierten Zugriffsschlüssel
- Erstellen Sie zuerst einen zweiten Schlüssel. Ändern Sie dann Ihre Anwendung, um den neuen Schlüssel zu verwenden.
- Deaktivieren (aber löschen Sie nicht) den ersten Schlüssel.
- Wenn es Probleme mit Ihrer Anwendung gibt, aktivieren Sie den Schlüssel vorübergehend erneut. Wenn Ihre Anwendung voll funktionsfähig ist und sich der erste Schlüssel im deaktivierten Zustand befindet, löschen Sie den ersten Schlüssel.
- Drehen und löschen Sie alle inaktiven/kompromittierten AWS-Zugriffsschlüssel
- **!! Stellen Sie sicher, dass Sie alle gelöschten Zugriffsschlüssel aufzeichnen, damit Sie sie weiterhin in CloudTrail durchsuchen können!! **
Überprüfen Sie die Ergebnisse von [CloudTrail-Ereignisverlauf auf Aktivitäten anhand des kompromittierten Zugriffsschlüssels überprüfen] (. /#cloudtrail)
Entfernen Sie alle Ressourcen, die von den kompromittierten Schlüsseln erstellt wurden. Überprüfen Sie unbedingt alle AWS-Regionen, sogar Regionen, in denen Sie nie AWS-Ressourcen eingeführt haben.
- Wichtig: Wenn Sie Ressourcen für die Untersuchung behalten müssen, sollten Sie diese sichern. Wenn Sie beispielsweise eine regulatorische, konformitätsrechtliche oder rechtliche Notwendigkeit haben, eine EC2-Instance beizubehalten, erstellen Sie einen EBS-Snapshot, bevor Sie die Instance beenden.
Prüfen Sie das [Unerwartete Gebühren vermeiden] (https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/checklistforunwantedcharges.html)
Suchen Sie nach Diensten, die in Ihrem Konto erkannt werden, und entfernen Sie sie. Achten Sie besonders auf die folgenden Ressourcen:
- EC2-Instanzen und AMIs, einschließlich Instanzen im gestoppten Status
- EBS-Volumes und Snapshots
- AWS Lambda-Funktionen und Layer
Gehen Sie wie folgt vor, um Lambda-Funktionen und -Layer zu löschen:
- Öffne die Lambda-Konsole.
- Wählen Sie im Navigationsbereich Funktionen aus.
- Wählen Sie die Funktionen aus, die Sie löschen möchten.
- Wählen Sie für Aktionen Löschen aus.
- Wählen Sie im Navigationsbereich Layer aus.
- Wählen Sie den Layer aus, den Sie löschen möchten.
- Wählen Sie „Löschen“.
Löschen Sie alle IAM-Benutzer, die Sie nicht erstellt haben
- Melden Sie sich bei der AWS Management Console an und öffnen Sie die [IAM-Konsole] (https://console.aws.amazon.com/iam/)
- Wählen Sie im Navigationsbereich Benutzer aus, und aktivieren Sie dann das Kontrollkästchen neben dem Benutzernamen, den Sie löschen möchten, nicht den Namen oder die Zeile selbst.
- Wählen Sie oben auf der Seite Benutzer löschen aus.
- Warten Sie im Bestätigungsdialogfeld, bis die zuletzt aufgerufenen Informationen geladen wurden, bevor Sie die Daten überprüfen. Das Dialogfeld zeigt an, wann jeder der ausgewählten Benutzer zuletzt auf einen AWS-Service zugegriffen hat. Wenn Sie versuchen, einen Benutzer zu löschen, der innerhalb der letzten 30 Tage aktiv war, müssen Sie ein zusätzliches Kontrollkästchen aktivieren, um zu bestätigen, dass Sie den aktiven Benutzer löschen möchten. Wenn Sie fortfahren möchten, wählen Sie Ja, Löschen.
Dokumentation zum Löschen anderer Dienste finden Sie auf der Seite [Alle meine Ressourcen beenden] (https://aws.amazon.com/premiumsupport/knowledge-center/terminate-resources-account-closure/).
AWS hat einen veröffentlichten Leitfaden für [was mache ich, wenn ich nicht autorisierte Aktivitäten in meinem AWS-Konto merke?] (https://aws.amazon.com/premiumsupport/knowledge-center/potential-account-compromise/)
. /prowler -g check122, check111, check110, check19, check18, check17, check16, check15, check11, check116, check12, check114, check114, check115, check14, check13, check112, check119, extra71, extra7100, extra7123, extra7125, extra769, extra769, extra774
Um die Sicherheit zu erhöhen, empfiehlt es sich, MFA zum Schutz Ihrer AWS-Ressourcen zu konfigurieren. Sie können [MFA für IAM-Benutzer] (https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html) oder den [Root-Benutzer des AWS-Kontos] (https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html) aktivieren. Das Aktivieren von MFA für den Root-Benutzer wirkt sich nur auf die Anmeldeinformationen des Root-Benutzers aus. IAM-Benutzer im Konto sind unterschiedliche Identitäten mit ihren eigenen Anmeldeinformationen, und jede Identität hat ihre eigene MFA-Konfiguration.
AWS benötigt genaue Kontoinformationen, um Sie zu kontaktieren und bei der Behebung von Kontoproblemen zu helfen. Vergewissern Sie sich, dass die Informationen in Ihrem Konto korrekt sind.
- Der Kontoname und die E-Mail-Adresse.
- Ihre Kontaktinformationen, insbesondere Ihre Telefonnummer.
- Die alternativen Kontakte für Ihr Konto.
AWS bietet Git-Projekte an, die Sie installieren können, um Ihr Konto zu schützen:
- [Git Secrets] (https://github.com/awslabs/git-secrets) kann Zusammenführungen, Commits und Nachrichten auf geheime Informationen (dh Zugriffsschlüssel) scannen. Wenn Git Secrets verbotene reguläre Ausdrücke erkennt, kann es die Veröffentlichung dieser Commits in öffentlichen Repositorys ablehnen.
- Verwenden Sie [AWS Step Functions und AWS Lambda, um Amazon CloudWatch Events] (https://aws.amazon.com/step-functions) aus AWS Health oder von AWS Trusted Advisor zu generieren. Wenn es Hinweise darauf gibt, dass Ihre Zugriffsschlüssel verfügbar sind, können die Projekte Ihnen helfen, das Ereignis automatisch zu erkennen, zu protokollieren und zu mildern.
Der Zugriffsschlüssel für den Root-Benutzer Ihres AWS-Kontos bietet vollen Zugriff auf alle Ihre AWS-Ressourcen, einschließlich Ihrer Rechnungsinformationen. Sie können die mit dem Root-Benutzerzugriffsschlüssel Ihres AWS-Kontos verknüpften Berechtigungen nicht reduzieren. Es empfiehlt sich, den Root-Benutzerzugriff nicht zu verwenden, es sei denn, dies ist absolut erforderlich.
Wenn Sie noch keinen Zugriffsschlüssel für den Root-Benutzer Ihres AWS-Kontos haben, erstellen Sie keinen, es sei denn, dies ist absolut erforderlich. Erstellen Sie stattdessen einen IAM-Benutzer mit Administratorberechtigungen für sich selbst. Sie können sich mit der E-Mail-Adresse und dem Kennwort Ihres AWS-Kontos bei der AWS Management Console anmelden, um einen IAM-Benutzer zu erstellen.
Führen Sie eine [Self-Service Security Assessment] (https://aws.amazon.com/blogs/publicsector/assess-your-security-posture-identify-remediate-security-gaps-ransomware/) gegen die Umgebung durch, um andere Risiken und möglicherweise andere öffentliche Exposition, die in diesem Playbook nicht identifiziert wurden, weiter zu identifizieren.
„Dies ist ein Ort, an dem Sie Elemente hinzufügen können, die für Ihr Unternehmen spezifisch sind, die nicht unbedingt „repariert“ werden müssen, aber wichtig sind, wenn Sie dieses Playbook zusammen mit den betrieblichen und geschäftlichen Anforderungen ausführen. `
- Als Incident Responder brauche ich ein Playbook zum Umgang mit Session-Token und Zugriffsschlüsseln nach einem Vorfall
- Als Incident Responder benötige ich eine Methode zum Scannen und Entfernen von Schlüsseln aus öffentlichen Code-Repositorys
- Als Incident Responder brauche ich einen klaren Entscheidungsträger darüber, wann ich eine Umgebung durchbrechen soll, anstatt eine kontinuierliche Exposition zu ermöglichen