Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Verifica la presenza di voci di rete a host singolo nelle regole di ingresso dei gruppi di sicurezza per e IPv4 IPv6
Creato da SaiJeevan Devireddy (AWS), Ganesh Kumar () e John Reynolds () AWS AWS
Riepilogo
Questo modello fornisce un controllo di sicurezza che ti avvisa quando le risorse di Amazon Web Services (AWS) non soddisfano le tue specifiche. Fornisce una funzione AWS Lambda che cerca le voci di rete a host singolo nei campi dell'indirizzo di origine del protocollo Internet versione 4 (IPv4) e del gruppo IPv6 di sicurezza. La funzione Lambda viene avviata quando Amazon CloudWatch Events rileva la chiamata Amazon Elastic Compute Cloud (EC2Amazon). AuthorizeSecurityGroupIngressAPI La logica personalizzata della funzione Lambda valuta la subnet mask del CIDR blocco della regola di ingresso del gruppo di sicurezza. Se si determina che la subnet mask è diversa da /32 (IPv4) o /128 (IPv6), la funzione Lambda invia una notifica di violazione utilizzando Amazon Simple Notification Service (Amazon). SNS
Prerequisiti e limitazioni
Prerequisiti
Un account attivo AWS
Un indirizzo email a cui desideri ricevere le notifiche di violazione
Limitazioni
Questa soluzione di monitoraggio della sicurezza è regionale e deve essere implementata in ogni AWS regione che si desidera monitorare.
Architettura
Stack tecnologico Target
Funzione Lambda
Argomento SNS
EventBridge Regola Amazon
Architettura Target

Automazione e scalabilità
Se utilizzi AWS Organizations, puoi utilizzare AWSCloudformation StackSets per distribuire questo modello su più account che desideri monitorare.
Strumenti
Servizi AWS
AWS CloudFormationè un servizio che consente di modellare e configurare AWS le risorse utilizzando l'infrastruttura come codice.
Amazon EventBridge fornisce un flusso di dati in tempo reale dalle tue applicazioni, applicazioni SaaS (SaaS) e AWS servizi e indirizza tali dati verso destinazioni come le funzioni Lambda.
AWSLambda supporta l'esecuzione del codice senza effettuare il provisioning o la gestione dei server.
Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) è un servizio di storage di oggetti altamente scalabile che può essere utilizzato per un'ampia gamma di soluzioni di storage, tra cui siti Web, applicazioni mobili, backup e data lake.
Amazon SNS coordina e gestisce la consegna o l'invio di messaggi tra editori e clienti, inclusi server Web e indirizzi e-mail. I sottoscrittori ricevono tutti gli stessi messaggi pubblicati sugli argomenti ai quali sono hanno effettuato la sottoscrizione.
Codice
Il codice allegato include:
Un file.zip che contiene il codice di controllo di sicurezza Lambda ()
index.py
Un CloudFormation modello (
security-control.yml
file) che esegui per distribuire il codice Lambda
Epiche
Attività | Descrizione | Competenze richieste |
---|---|---|
Crea il bucket S3 per il codice Lambda. | Sulla console Amazon S3 | Architetto del cloud |
Carica il codice Lambda nel bucket S3. | Carica il codice Lambda ( | Architetto del cloud |
Attività | Descrizione | Competenze richieste |
---|---|---|
Cambia la versione di Python. | Scarica il CloudFormation modello ( Ad esempio, puoi cercare | Architetto del cloud |
Implementa il AWS CloudFormation modello. | Sulla AWS CloudFormation console, nella stessa AWS regione del bucket S3, distribuisci il CloudFormation modello (). | Architetto del cloud |
Specificate il nome del bucket S3. | Per il parametro S3 Bucket, specifica il nome del bucket S3 che hai creato nella prima epic. | Architetto del cloud |
Specificare il nome della chiave Amazon S3 per il file Lambda. | Per il parametro S3 Key, specifica la posizione Amazon S3 del file.zip del codice Lambda nel tuo bucket S3. Non includere barre iniziali (ad esempio, puoi inserire o). | Architetto del cloud |
Fornisci un indirizzo email di notifica. | Per il parametro e-mail di notifica, fornisci un indirizzo e-mail a cui desideri ricevere le notifiche di violazione. | Architetto del cloud |
Definisci il livello di registrazione. | Per il parametro Lambda Logging level, definisci il livello di registrazione per la tua funzione Lambda. Seleziona uno dei seguenti valori:
| Architetto del cloud |
Attività | Descrizione | Competenze richieste |
---|---|---|
Confermare la sottoscrizione. | Quando il CloudFormation modello è stato distribuito correttamente, viene creato un nuovo SNS argomento e viene inviato un messaggio di iscrizione all'indirizzo e-mail fornito. È necessario confermare questa iscrizione via e-mail per ricevere le notifiche di violazione. | Architetto del cloud |
Risorse correlate
Creazione di uno stack sulla AWS CloudFormation console (AWS CloudFormation documentazione)
Gruppi di sicurezza per i tuoi VPC (VPCdocumentazione Amazon)