Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Überwachen Sie die Aktivität von IAM Root-Benutzern
Erstellt von Mostefa Brougui () AWS
Umgebung: PoC oder Pilot | Technologien: Sicherheit, Identität, Compliance; Management und Unternehmensführung | |
Arbeitslast: Alle anderen Workloads | AWSDienste: Amazon EventBridge; AWS Lambda; AmazonSNS; AWS Identity and Access Management |
Übersicht
Jedes Amazon Web Services (AWS) -Konto hat einen Root-Benutzer. Als bewährte Sicherheitsmethode für AWS Identity and Access Management (IAM) empfehlen wir, dass Sie den Root-Benutzer verwenden, um die Aufgaben auszuführen, die nur der Root-Benutzer ausführen kann. Die vollständige Liste finden Sie im Referenzhandbuch zur AWS Kontoverwaltung unter Aufgaben, für die Root-Benutzeranmeldedaten erforderlich sind. Da der Root-Benutzer vollen Zugriff auf all Ihre AWS Ressourcen und Rechnungsinformationen hat, empfehlen wir Ihnen, dieses Konto nicht zu verwenden und es auf Aktivitäten zu überwachen, die darauf hindeuten könnten, dass die Root-Benutzeranmeldedaten kompromittiert wurden.
Mithilfe dieses Musters richten Sie eine ereignisgesteuerte Architektur
Wenn die IAM Root-Benutzeranmeldedaten verwendet werden, AWS CloudTrail zeichnen Amazon CloudWatch und Amazon die Aktivität im Protokoll bzw. im Trail auf. Im Spoke-Konto sendet eine EventBridge Amazon-Regel das Ereignis an den zentralen Event-Bus im Hub-Konto. Im Hub-Konto sendet eine EventBridge Regel das Ereignis an eine AWS Lambda-Funktion. Die Funktion verwendet ein Amazon Simple Notification Service (AmazonSNS) -Thema, das Sie über die Root-Benutzeraktivität informiert.
In diesem Muster verwenden Sie eine AWS CloudFormation Vorlage, um die Überwachungs- und Ereignisbehandlungsdienste in den Spoke-Konten bereitzustellen. Sie verwenden eine HashiCorp Terraform-Vorlage, um die Ereignisverwaltungs- und Benachrichtigungsdienste im Hub-Konto bereitzustellen.
Voraussetzungen und Einschränkungen
Voraussetzungen
Berechtigungen zum Bereitstellen von AWS Ressourcen in Ihrer Umgebung. AWS
Berechtigungen zur Bereitstellung von CloudFormation Stack-Sets. Weitere Informationen finden Sie unter Voraussetzungen für Stack-Set-Operationen (CloudFormation Dokumentation).
Terraform ist installiert und einsatzbereit. Weitere Informationen finden Sie unter Erste Schritte — AWS
(Terraform-Dokumentation). Ein vorhandener Trail in jedem Spoke-Konto. Weitere Informationen finden Sie unter Erste Schritte mit AWS CloudTrail (CloudTrail Dokumentation).
Der Trail ist so konfiguriert, dass Ereignisse an CloudWatch Logs gesendet werden. Weitere Informationen finden Sie unter Ereignisse an CloudWatch Protokolle senden (CloudTrail Dokumentation).
Ihre Hub & Spoke-Konten müssen von AWS Organizations verwaltet werden.
Architektur
Das folgende Diagramm veranschaulicht die Bausteine der Implementierung.
Wenn die IAM Root-Benutzeranmeldedaten verwendet werden CloudWatch und die Aktivität im Protokoll bzw. im Trail CloudTrail aufgezeichnet wird.
Im Spoke-Konto sendet eine EventBridge Regel das Ereignis an den zentralen Event-Bus im Hub-Konto.
Im Hub-Konto sendet eine EventBridge Regel das Ereignis an eine Lambda-Funktion.
Die Lambda-Funktion verwendet ein SNS Amazon-Thema, das Sie über die Root-Benutzeraktivität informiert.
Tools
AWSDienste
AWS CloudFormationhilft Ihnen dabei, AWS Ressourcen einzurichten, sie schnell und konsistent bereitzustellen und sie während ihres gesamten Lebenszyklus über AWS Konten und Regionen hinweg zu verwalten.
AWS CloudTrailhilft Ihnen bei der Prüfung der Unternehmensführung, der Einhaltung von Vorschriften und des Betriebsrisikos Ihres AWS Kontos.
Amazon CloudWatch Logs hilft Ihnen dabei, die Protokolle all Ihrer Systeme, Anwendungen und AWS Dienste zu zentralisieren, sodass Sie sie überwachen und sicher archivieren können.
Amazon EventBridge ist ein serverloser Event-Bus-Service, mit dem Sie Ihre Anwendungen mit Echtzeitdaten aus einer Vielzahl von Quellen verbinden können. Zum Beispiel AWS Lambda-Funktionen, HTTP Aufruf-Endpunkte, die API Ziele verwenden, oder Event-Busse in anderen Konten. AWS
AWSMit Identity and Access Management (IAM) können Sie den Zugriff auf Ihre AWS Ressourcen sicher verwalten, indem Sie kontrollieren, wer authentifiziert und autorisiert ist, diese zu verwenden.
AWSLambda ist ein Rechendienst, mit dem Sie Code ausführen können, ohne Server bereitstellen oder verwalten zu müssen. Er führt Ihren Code nur bei Bedarf aus und skaliert automatisch, sodass Sie nur für die tatsächlich genutzte Rechenzeit zahlen.
Amazon Simple Notification Service (AmazonSNS) unterstützt Sie bei der Koordination und Verwaltung des Nachrichtenaustauschs zwischen Herausgebern und Kunden, einschließlich Webservern und E-Mail-Adressen.
Andere Tools und Dienste
Terraform
ist eine CLI Anwendung zur Bereitstellung und Verwaltung von Cloud-Infrastrukturen und -Ressourcen mithilfe von Code in Form von Konfigurationsdateien.
Code-Repository
Der Quellcode und die Vorlagen für dieses Muster sind in einem GitHub Repository
Eine Terraform-Vorlage, die die Ressourcen enthält, die Sie im Hub-Konto bereitstellen
Eine CloudFormation Vorlage, die Sie als Stackset-Instanz in den Spoke-Konten bereitstellen
Das Repository hat die folgende Gesamtstruktur.
. |__README.md |__spoke-stackset.yaml |__hub.tf |__root-activity-monitor-module |__main.tf # contains Terraform code to deploy resources in the Hub account |__iam # contains IAM policies JSON files |__ lambda-assume-policy.json # contains trust policy of the IAM role used by the Lambda function |__ lambda-policy.json # contains the IAM policy attached to the IAM role used by the Lambda function |__outputs # contains Lambda function zip code
Der Abschnitt Epics enthält step-by-step Anweisungen zum Bereitstellen der Vorlagen.
Epen
Aufgabe | Beschreibung | Erforderliche Fähigkeiten |
---|---|---|
Klonen Sie das Beispielcode-Repository. |
| Allgemein AWS |
Aktualisieren Sie die Terraform-Vorlage. |
| Allgemein AWS |
Stellen Sie die Ressourcen für das AWS Hub-Konto bereit. |
| Allgemein AWS |
Aufgabe | Beschreibung | Erforderliche Fähigkeiten |
---|---|---|
Stellen Sie die CloudFormation Vorlage bereit. |
Weitere Informationen und Anweisungen finden Sie unter Erstellen eines Stack-Sets (CloudFormation Dokumentation). | Allgemein AWS |
Aufgabe | Beschreibung | Erforderliche Fähigkeiten |
---|---|---|
Verwenden Sie die Root-Benutzeranmeldedaten. |
| Allgemein AWS |
Zugehörige Ressourcen
Bewährte Sicherheitsmethoden (IAMDokumentation)
Arbeiten mit StackSets (CloudFormation Dokumentation)
Erste Schritte
(Terraform-Dokumentation)
Zusätzliche Informationen
Amazon GuardDuty ist ein Dienst zur kontinuierlichen Sicherheitsüberwachung, der Protokolle analysiert und verarbeitet, um unerwartete und potenziell nicht autorisierte Aktivitäten in Ihrer AWS Umgebung zu identifizieren. Als Alternative zu dieser Lösung können Sie, sofern Sie sie aktiviert haben GuardDuty, eine Benachrichtigung erhalten, wenn die Root-Benutzeranmeldedaten verwendet wurden. Das GuardDuty Ergebnis istPolicy:IAMUser/RootCredentialUsage
, und der Standardschweregrad ist Niedrig. Weitere Informationen finden Sie unter GuardDuty Amazon-Ergebnisse verwalten.