Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
GuardDuty Risultati dei test in account dedicati
Usa questo documento per eseguire uno script di tester che generi GuardDuty risultati rispetto alle risorse di test che verranno distribuite nel tuo. Account AWS Puoi eseguire questi passaggi se desideri comprendere e conoscere determinati tipi di GuardDuty risultati e come i dettagli dei risultati si riferiscono alle risorse effettive del tuo account. Questa esperienza è diversa dalla generazioneRisultati di esempio. Per ulteriori informazioni sull'esperienza acquisita con GuardDuty i risultati dei test, vedereConsiderazioni.
Indice
Considerazioni
Prima di procedere, tenete conto delle seguenti considerazioni:
-
GuardDuty consiglia di utilizzare il tester in un ambiente non di produzione dedicato. Account AWS Questo approccio garantirà la capacità di identificare correttamente i GuardDuty risultati generati dal tester. Inoltre, il GuardDuty tester distribuisce una varietà di risorse che possono richiedere IAM autorizzazioni oltre a quelle consentite in altri account. L'utilizzo di un account dedicato garantisce che le autorizzazioni possano essere gestite correttamente con un chiaro limite di account.
-
Lo script tester genera oltre 100 GuardDuty risultati con diverse combinazioni di risorse. AWS Attualmente, questo non include tutti i. GuardDuty tipi di ricerca Per un elenco dei tipi di ricerca che puoi generare con questo script di test, vedi. GuardDuty lo script del tester dei risultati può generare
-
Affinché il GuardDuty tester funzioni come previsto, GuardDuty deve essere abilitato nell'account in cui vengono distribuite le risorse del tester. A seconda dei test che verranno eseguiti, il tester valuta se i piani di protezione GuardDuty appropriati sono abilitati o meno. Per qualsiasi piano di protezione non abilitato, GuardDuty richiederà l'autorizzazione per abilitare i piani di protezione necessari per un periodo sufficiente GuardDuty a eseguire i test che genereranno i risultati. Successivamente, GuardDuty disabiliterà il piano di protezione una volta completato il test.
- Attivazione GuardDuty per la prima volta
-
Quando GuardDuty viene abilitato per la prima volta nel tuo account dedicato in una regione specifica, il tuo account verrà automaticamente registrato a una prova gratuita di 30 giorni.
GuardDuty offre piani di protezione opzionali. Al momento dell'attivazione GuardDuty, vengono attivati anche alcuni piani di protezione, inclusi nella versione di prova gratuita di GuardDuty 30 giorni. Per ulteriori informazioni, consulta Utilizzo della GuardDuty prova gratuita di 30 giorni.
- GuardDuty è già abilitato nel tuo account prima di eseguire lo script tester
-
Se GuardDuty è già abilitato, in base ai parametri, lo script tester controllerà lo stato di configurazione di determinati piani di protezione e altre impostazioni a livello di account necessarie per generare i risultati.
Eseguendo questo script di test, alcuni piani di protezione potrebbero essere abilitati per la prima volta nell'account dedicato in una regione. Verrà così avviata la prova gratuita di 30 giorni per quel piano di protezione. Per informazioni sulla prova gratuita associata a ciascun piano di protezione, consultaUtilizzo della GuardDuty prova gratuita di 30 giorni.
GuardDuty lo script del tester dei risultati può generare
Attualmente, lo script tester genera i seguenti tipi di risultati relativi ad Amazon, AmazonEKS, EC2 Amazon S3 e ai log di IAM controllo: EKS
Fase 1 - Prerequisiti
Per preparare l'ambiente di test, sono necessari i seguenti elementi:
-
Git: installa lo strumento da riga di comando git in base al sistema operativo che utilizzi. Questo è necessario per clonare il
amazon-guardduty-tester
repository. -
AWS Command Line Interface— Uno strumento open source che consente di interagire Servizi AWS utilizzando i comandi della shell della riga di comando. Per ulteriori informazioni, consulta la Guida introduttiva AWS CLI nella Guida per l'AWS Command Line Interface utente.
-
AWS Systems Manager— Per avviare sessioni di Session Manager con i nodi gestiti utilizzando, AWS CLI è necessario installare il plug-in Session Manager sul computer locale. Per ulteriori informazioni, consulta Installa il plug-in Session Manager AWS CLI nella Guida per l'AWS Systems Manager utente.
-
Node Package Manager (NPM) — NPM Installa per installare tutte le dipendenze.
-
Docker: è necessario che Docker sia installato. Per istruzioni sull'installazione, consulta il sito Web Docker
. Per verificare che Docker sia stato installato, esegui il comando seguente e conferma che esista un output simile al seguente:
$ docker --version Docker version 19.03.1
-
Iscriviti all'immagine di Kali Linux
in. Marketplace AWS
Fase 2 - Implementazione delle risorse AWS
Questa sezione fornisce un elenco di concetti chiave e i passaggi per distribuire determinate AWS risorse nell'account dedicato.
Concetti
L'elenco seguente fornisce i concetti chiave relativi ai comandi che consentono di distribuire le risorse:
-
AWS Cloud Development Kit (AWS CDK)— CDK è un framework di sviluppo software open source per definire l'infrastruttura cloud in codice e fornirla tramite. AWS CloudFormation CDKsupporta un paio di linguaggi di programmazione per definire componenti cloud riutilizzabili noti come costrutti. Puoi comporli insieme in pile e app. Quindi, puoi distribuire CDK le tue applicazioni per AWS CloudFormation fornire o aggiornare le tue risorse. Per ulteriori informazioni, consulta Cos'è il AWS CDK? nella Guida per gli AWS Cloud Development Kit (AWS CDK) sviluppatori.
-
Bootstrap: è il processo di preparazione dell' AWS ambiente per l'utilizzo con. AWS CDK Prima di distribuire uno CDK stack in un AWS ambiente, è necessario avviare l'ambiente. Questo processo di provisioning di AWS risorse specifiche nell'ambiente utilizzate da AWS CDK fa parte dei passaggi che verranno eseguiti nella prossima sezione -. Passaggi per distribuire le risorse AWS
Per ulteriori informazioni su come funziona il bootstrap, consulta Bootstrapping nella Developer Guide.AWS Cloud Development Kit (AWS CDK)
Passaggi per distribuire le risorse AWS
Esegui i passaggi seguenti per iniziare a distribuire le risorse:
-
Configura l'account e la regione AWS CLI predefiniti, a meno che le variabili Region dell'account dedicato non vengano impostate manualmente nel
bin/cdk-gd-tester.ts
file. Per ulteriori informazioni, consulta Environments nella AWS Cloud Development Kit (AWS CDK) Developer Guide. -
Esegui i seguenti comandi per distribuire le risorse:
git clone https://github.com/awslabs/amazon-guardduty-tester && cd amazon-guardduty-tester npm install cdk bootstrap cdk deploy
L'ultimo comando (
cdk deploy
) crea uno AWS CloudFormation stack per tuo conto. Il nome di questo stack è. GuardDutyTesterStackCome parte di questo script, GuardDuty crea nuove risorse per generare GuardDuty risultati nel tuo account. Aggiunge inoltre la seguente coppia di tag key:value alle istanze AmazonEC2:
CreatedBy
:GuardDuty Test Script
Le EC2 istanze Amazon includono anche le EC2 istanze che ospitano EKS nodi e ECS cluster.
Tipi di istanza
GuardDuty crea
t3.micro
per tutte le risorse ad eccezione del gruppo di EKS nodi Amazon. Poiché EKS richiede almeno 2 core, il EKS nodo ha un tipo dit3.medium
istanza. Per ulteriori informazioni sui tipi di istanze, consulta le dimensioni disponibili nella Amazon EC2 Instances Types Guide.
Fase 3 - Esegui gli script dei tester
Si tratta di un processo in due fasi in cui è necessario prima avviare una sessione con il test driver e quindi eseguire script per generare GuardDuty risultati con combinazioni di risorse specifiche.
-
Dopo aver distribuito le risorse, salvate il codice regionale in una variabile nella sessione di terminale corrente. Utilizzate il seguente comando e sostituite
us-east-1
con il codice regionale in cui hai distribuito le risorse:$ REGION=
us-east-1
-
Lo script tester è disponibile solo tramite AWS Systems Manager ()SSM. Per avviare una shell interattiva sull'istanza dell'host del tester, interroga l'host. InstanceId
-
Utilizzate il seguente comando per iniziare la sessione per lo script tester:
aws ssm start-session --region $REGION --document-name AWS-StartInteractiveCommand --parameters command="cd /home/ssm-user/py_tester && bash -l" --target $(aws ec2 describe-instances --region $REGION --filters "Name=tag:Name,Values=Driver-GuardDutyTester" --query "Reservations[].Instances[?State.Name=='running'].InstanceId" --output text)
Lo script tester è un programma basato su Python che crea dinamicamente uno script bash per generare risultati in base al tuo input. Hai la flessibilità necessaria per generare risultati basati su uno o più tipi di AWS risorse, piani di GuardDuty protezione, (tattiche) o. Scopi delle minacce Origini dati fondamentali GuardDuty lo script del tester dei risultati può generare
Utilizza i seguenti esempi di comandi come riferimento ed esegui uno o più comandi per generare risultati da esplorare:
python3 guardduty_tester.py python3 guardduty_tester.py --
all
python3 guardduty_tester.py --s3
python3 guardduty_tester.py --tacticsdiscovery
python3 guardduty_tester.py --ec2
--eks
--tacticsbackdoor
policy
execution
python3 guardduty_tester.py --eks
--runtime
only python3 guardduty_tester.py --ec2
--runtime
only --tacticsimpact
python3 guardduty_tester.py --log-sourcedns
vpc-flowlogs
python3 guardduty_tester.py --finding 'CryptoCurrency:EC2/BitcoinTool.B!DNS
'
Per ulteriori informazioni sui parametri validi, puoi eseguire il seguente comando help:
python3 guardduty_tester.py --help
Scegli un metodo preferito per visualizzare i risultati generati nel tuo account.
Fase 4 - Pulisci le risorse di test AWS
Le impostazioni a livello di account e gli altri aggiornamenti dello stato di configurazione effettuati durante il Fase 3 - Esegui gli script dei tester ripristino dello stato originale al termine dello script del tester.
Dopo aver eseguito lo script del tester, puoi scegliere di ripulire le risorse del test. AWS Puoi scegliere di eseguire questa operazione utilizzando uno dei seguenti metodi:
-
Esegui il comando seguente:
cdk destroy
-
Eliminare lo AWS CloudFormation stack con il nome GuardDutyTesterStack. Per informazioni sui passaggi, vedi Eliminazione di uno stack sulla console. AWS CloudFormation
Risoluzione dei problemi più comuni
GuardDuty ha identificato i problemi più comuni e consiglia le procedure per la risoluzione dei problemi:
-
Cloud assembly schema version mismatch
— Esegui l'aggiornamento AWS CDK CLI a una versione compatibile con la versione di cloud assembly richiesta o all'ultima versione disponibile. Per ulteriori informazioni, consulta la sezione AWS CDK CLIcompatibilità. -
Docker permission denied
— Aggiungi l'utente dell'account dedicato agli utenti docker in modo che l'account dedicato possa eseguire i comandi. Per ulteriori informazioni sui passaggi, vedi Accesso negato a Docker. -
Your requested instance type is not supported in your requested Availability Zone
— Alcune zone di disponibilità non supportano particolari tipi di istanze. Per identificare quali zone di disponibilità supportano il tipo di istanza preferito e tentare nuovamente di distribuire AWS le risorse, procedi nel seguente modo:-
Scegli un metodo preferito per determinare quali zone di disponibilità supportano il tuo tipo di istanza:
-
Prova a distribuire nuovamente le AWS risorse e specifica una zona di disponibilità che supporti il tipo di istanza preferito.
Per riprovare a distribuire le risorse AWS
-
Imposta la regione predefinita nel file.
bin/cdk-gd-tester.ts
-
Per specificare la zona di disponibilità, apri il
amazon-guardduty-tester/lib/common/network/vpc.ts
file. -
In questo file,
maxAzs: 2,
sostituiscilo conavailabilityZones: ['
dove devi specificare le zone di disponibilità per il tipo di istanza.us-east-1a
', 'us-east-1c
'], -
Continua con i passaggi rimanenti riportati di seguitoPassaggi per distribuire le risorse AWS.
-
-