Créez des règles AWS Config personnalisées à l'aide AWS CloudFormation Guard de politiques - Recommandations AWS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Créez des règles AWS Config personnalisées à l'aide AWS CloudFormation Guard de politiques

Créée par Andrew Lok (AWS), Kailash Havildar (AWS), Nicole Brown () et Tanya AWS Howell () AWS

Dépôt de code : aws-config-custom-rule-cloudformation-guard

Environnement : PoC ou pilote

Technologies : sécurité, identité, conformité ; gestion et gouvernance

AWSservices : AWS CloudFormation ; AWS Config

Récapitulatif

AWS Configles règles vous aident à évaluer vos AWS ressources et l'état de leur configuration cible. Il existe deux types de AWS Config règles : les règles gérées et les règles personnalisées. Vous pouvez créer des règles personnalisées avec AWS Lambda des fonctions ou avec AWS CloudFormation Guard(GitHub), une policy-as-code langue.

Les règles créées avec Guard fournissent un contrôle plus granulaire que les règles gérées, et elles sont généralement plus faciles à configurer que les règles Lambda entièrement personnalisées. Cette approche permet aux ingénieurs et aux architectes de créer des règles sans avoir besoin de connaître Python, NodeJS ou Java, qui sont nécessaires pour déployer des règles personnalisées via Lambda.

Ce modèle fournit des modèles pratiques, des exemples de code et des approches de déploiement pour vous aider à adopter des règles personnalisées avec Guard. En utilisant ce modèle, un administrateur peut AWS Config créer des règles de conformité personnalisées dotées d'attributs d'éléments de configuration. Par exemple, les développeurs peuvent utiliser les politiques Guard sur les éléments de AWS Config configuration afin de surveiller en permanence l'état des AWS ressources déployées AWS et non déployées, de détecter les violations des règles et de lancer automatiquement des mesures correctives.

Objectifs

Après avoir lu ce modèle, vous devriez être capable de :

Conditions préalables et limitations

Prérequis

  • Un actif Compte AWS

  • AWS Config, configurez dans votre Compte AWS

Limites

  • Les règles personnalisées de Guard ne peuvent interroger que les paires clé-valeur dans un enregistrement d'élément de configuration cible JSON

Architecture

Vous appliquez la syntaxe Guard à une AWS Config règle en tant que politique personnalisée. AWS Config capture la hiérarchie JSON de chacune des ressources spécifiées. L'élément JSON de AWS Config configuration contient des paires clé-valeur. Ces attributs sont utilisés dans la syntaxe Guard en tant que variables assignées à leur valeur correspondante. 

Vous trouverez ci-dessous une explication de la syntaxe Guard. Les variables de l'élément de configuration JSON sont utilisées et précédées d'un % caractère.

# declare variable let <variable name> = <'value'> # create rule and assign condition and policy rule <rule name> when <CI json key> == <"CI json value"> { <top level CI json key>.<next level CI json key> == %<variable name> }

Scénario 1 : EBS volumes Amazon

Le scénario 1 déploie une règle AWS Config personnalisée qui utilise la syntaxe Guard pour valider la conformité des volumes chiffrés. Cette règle vérifie que le lecteur est en cours d'utilisation et que le type de lecteur est gp3.

Voici un exemple d'élément de AWS Config configuration pour le scénario 1. Cet élément de configuration comporte trois paires clé-valeur qui sont utilisées comme variables dans la politique Guard : volumestatusvolumeencryptionstatus, et. volumetype De plus, la resourceType clé est utilisée comme filtre dans la politique Guard.

{ "version": "1.3", "accountId": "111111111111", "configurationItemCaptureTime": "2023-01-15T19:04:45.402Z", "configurationItemStatus": "ResourceDiscovered", "configurationStateId": "4444444444444", "configurationItemMD5Hash": "", "arn": "arn:aws:ec2:us-west-2:111111111111:volume/vol-222222222222", "resourceType": "AWS::EC2::Volume", "resourceId": "vol-222222222222", "awsRegion": "us-west-2", "availabilityZone": "us-west-2b", "resourceCreationTime": "2023-01-15T19:03:22.247Z", "tags": {}, "relatedEvents": [], "relationships": [ { "resourceType": "AWS::EC2::Instance", "resourceId": "i-33333333333333333", "relationshipName": "Is attached to Instance" } ], "configuration": { "attachments": [ { "attachTime": "2023-01-15T19:03:22.000Z", "device": "/dev/xvda", "instanceId": "i-33333333333333333", "state": "attached", "volumeId": "vol-222222222222", "deleteOnTermination": true, "associatedResource": null, "instanceOwningService": null } ], "availabilityZone": "us-west-2b", "createTime": "2023-01-15T19:03:22.247Z", "encrypted": false, "kmsKeyId": null, "outpostArn": null, "size": 8, "snapshotId": "snap-55555555555555555", "state": "in-use", "volumeId": "vol-222222222222", "iops": 100, "tags": [], "volumeType": "gp2", "fastRestored": null, "multiAttachEnabled": false, "throughput": null, "sseType": null }, "supplementaryConfiguration": {} }

Voici un exemple d'utilisation de la syntaxe Guard pour définir les variables et les règles du scénario 1. Dans l'exemple suivant :

  • Les trois premières lignes définissent les variables à l'aide de la let commande.  On leur attribue un nom et une valeur dérivés des attributs de l'élément de configuration.

  • Le bloc de compliancecheck règles ajoute une dépendance conditionnelle « when » qui recherche une paire resourceType clé-valeur correspondante. AWS::EC2::Volume Si une correspondance est trouvée, la règle passe en revue le reste des JSON attributs et recherche des correspondances dans les trois conditions suivantes : stateencrypted, etvolumeType.

let volumestatus = 'available' let volumetype = 'gp3' let volumeencryptionstatus = true rule compliancecheck when resourceType == "AWS::EC2::Volume" { configuration.state == %volumestatus configuration.encrypted == %volumeencryptionstatus configuration.volumeType == %volumetype }

Pour connaître la politique personnalisée complète de Guard qui implémente cette règle personnalisée, consultez awsconfig-guard-cft.yaml ou awsconfig-guard-tf-ec2vol.json dans le référentiel de code. GitHub Pour le code HashiCorp Terraform qui déploie cette politique personnalisée dans Guard, voir awsconfig-guard-tf-example.json dans le référentiel de code.

Scénario 2 : GuardDuty conformité

Le scénario 2 déploie une règle AWS Config personnalisée qui utilise la syntaxe Guard pour valider la GuardDuty conformité d'Amazon. Cette règle vérifie qu'Amazon S3 Protection et Amazon EKS Protection sont activés sur les GuardDuty enregistreurs. Il vérifie également que les GuardDuty résultats sont publiés toutes les 15 minutes. Ce scénario pourrait être déployé dans l'ensemble Comptes AWS et Régions AWS au sein d'une organisation (in AWS Organizations).

Voici un exemple d'élément de AWS Config configuration pour le scénario 2. Cet élément de configuration comporte trois paires clé-valeur qui sont utilisées comme variables dans la politique Guard : FindingPublishingFrequencyS3Logs, et. Kubernetes La resourceType clé est également utilisée comme filtre dans la politique.

{ "version": "1.3", "accountId": "111111111111", "configurationItemCaptureTime": "2023-11-27T13:34:28.888Z", "configurationItemStatus": "OK", "configurationStateId": "7777777777777", "configurationItemMD5Hash": "", "arn": "arn:aws:guardduty:us-west-2:111111111111:detector/66666666666666666666666666666666", "resourceType": "AWS::GuardDuty::Detector", "resourceId": "66666666666666666666666666666666", "resourceName": "66666666666666666666666666666666", "awsRegion": "us-west-2", "availabilityZone": "Regional", "resourceCreationTime": "2020-02-17T02:48:04.511Z", "tags": {}, "relatedEvents": [], "relationships": [], "configuration": { "Enable": true, "FindingPublishingFrequency": "FIFTEEN_MINUTES", "DataSources": { "S3Logs": { "Enable": true }, "Kubernetes": { "AuditLogs": { "Enable": true } } }, "Id": "66666666666666666666666666666666", "Tags": [] }, "supplementaryConfiguration": { "CreatedAt": "2020-02-17T02:48:04.511Z" } }

Voici un exemple d'utilisation de la syntaxe Guard pour définir les variables et les règles du scénario 2. Dans l'exemple suivant :

  • Les trois premières lignes définissent les variables à l'aide de la let commande.  On leur attribue un nom et une valeur dérivés des attributs de l'élément de configuration.

  • Le bloc de compliancecheck règles ajoute une dépendance conditionnelle « when » qui recherche une paire resourceType clé-valeur correspondante. AWS::GuardDuty::Detector Si une correspondance est trouvée, la règle passe en revue le reste des JSON attributs et recherche des correspondances dans les trois conditions suivantes : S3Logs.EnableKubernetes.AuditLogs.Enable, etFindingPublishingFrequency.

let s3protection = true let kubernetesprotection = true let publishfrequency = 'FIFTEEN_MINUTES' rule compliancecheck when resourceType == "AWS::GuardDuty::Detector" { configuration.DataSources.S3Logs.Enable == %s3protection configuration.DataSources.Kubernetes.AuditLogs.Enable == %kubernetesprotection configuration.FindingPublishingFrequency == %publishfrequency }

Pour la politique personnalisée complète de Guard qui implémente cette règle personnalisée, voir awsconfig-guard-cft-gd.yaml dans le référentiel de GitHub code. Pour le code HashiCorp Terraform qui déploie cette politique personnalisée dans Guard, voir awsconfig-guard-tf-gd.json dans le référentiel de code.

Outils

Services AWS

  • AWS CloudFormationvous aide à configurer les AWS ressources, à les approvisionner rapidement et de manière cohérente, et à les gérer tout au long de leur cycle de vie dans toutes Comptes AWS les régions.

  • AWS Configfournit une vue détaillée des ressources de votre ordinateur Compte AWS et de la façon dont elles sont configurées. Il vous aide à identifier la façon dont les ressources sont liées les unes aux autres et comment leurs configurations ont évolué au fil du temps.

Autres outils

  • HashiCorp Terraform est un outil d'infrastructure open source sous forme de code (IaC) qui vous aide à utiliser le code pour provisionner et gérer l'infrastructure et les ressources du cloud.

Référentiel de code

Le code de ce modèle est disponible dans le AWS CloudFormation Guard référentiel GitHub AWS Config with. Ce référentiel de code contient des exemples pour les deux scénarios décrits dans ce modèle.

Épopées

TâcheDescriptionCompétences requises

(Facultatif) Sélectionnez des paires clé-valeur pour la règle.

Procédez comme suit si vous définissez une politique de garde personnalisée. Si vous utilisez l'un des exemples de politiques pour le scénario 1 ou 2, ignorez ces étapes.

  1. Connectez-vous à la AWS Config console AWS Management Console et ouvrez-la.

  2. Dans le volet de navigation de gauche, sélectionnez Ressources.

  3. Dans l'inventaire des ressources, choisissez le type de ressource pour lequel vous souhaitez créer une règle AWS Config personnalisée.

  4. Sélectionnez Afficher les détails.

  5. Choisissez Afficher l'élément de configuration (JSON). Cette section s'étend pour afficher l'élément de configuration sous forme de JSON format.

  6. Identifiez les paires clé-valeur pour lesquelles vous souhaitez créer une règle AWS Config personnalisée.

AWSadministrateur, ingénieur en sécurité

Créez la règle personnalisée.

À l'aide des paires clé-valeur que vous avez identifiées précédemment ou à l'aide de l'un des exemples de politiques Guard fournis, suivez les instructions de la section Création de règles de politique AWS Config personnalisées pour créer une règle personnalisée.

AWSadministrateur, ingénieur en sécurité

Validez la règle personnalisée.

Procédez de l'une des manières suivantes pour valider la règle Guard personnalisée :

  • Entrez la commande suivante dans le AWS Command Line Interface (AWS CLI).

    cfn-guard validate -r guard-s3.guard -d s3bucket-prod-pass.json
  • Suivez les instructions du mode Detective dans Evaluating Your Resources with AWS Config Rules pour déployer la règle dans AWS Config. Vérifiez que la syntaxe Guard correspond correctement aux ressources correspondantes du compte ou du fichier cible.

AWSadministrateur, ingénieur en sécurité

Résolution des problèmes

ProblèmeSolution

Testez la politique Guard en dehors de AWS Config

Les tests unitaires peuvent être effectués sur votre appareil local ou dans un environnement de développement intégré (IDE), tel qu'un AWS Cloud9 IDE. Pour effectuer des tests unitaires, procédez comme suit :

  1. Installez le AWS CloudFormation Guard CLIet ses dépendances.

  2. Enregistrez un exemple de CI JSON formaté sur votre poste de travail sous la forme d'un fichier .json.

  3. Enregistrez la GuardDuty politique sur votre poste de travail sous la forme d'un fichier .guard.

  4. Dans GuardCLI, entrez la commande suivante pour valider le JSON fichier d'exemple à l'aide de la politique Guard.

    cfn-guard validate \ -r guard-s3.guard \ -d s3bucket-prod-pass.json

Déboguer une règle AWS Config personnalisée

Dans votre politique Guard, remplacez la EnableDebugLogDelivery valeur partrue. La valeur par défaut est false. Les messages du journal sont stockés sur Amazon CloudWatch.

Ressources connexes

AWS documentation

AWS articles de blog et ateliers

Autres ressources