Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Personalizza CloudWatch gli avvisi Amazon per AWS Network Firewall
Creato da Jason Owens () AWS
Ambiente: PoC o pilota | Tecnologie: rete; sicurezza, identità, conformità | Carico di lavoro: open source |
AWSservizi: Amazon CloudWatch Logs; AWS Network Firewall; AWS CLI |
Riepilogo
Il modello ti aiuta a personalizzare gli CloudWatch avvisi Amazon generati da Amazon Web Services (AWS) Network Firewall. Puoi utilizzare regole predefinite o creare regole personalizzate che determinano il messaggio, i metadati e la gravità degli avvisi. Puoi quindi agire in base a questi avvisi o automatizzare le risposte di altri servizi Amazon, come Amazon. EventBridge
In questo modello, si generano regole firewall compatibili con Suricata. Suricata
Prerequisiti e limitazioni
Prerequisiti
Un account AWS attivo.
AWSCommand Line Interface (AWSCLI) installata e configurata sulla workstation Linux, macOS o Windows. Per ulteriori informazioni, vedere Installazione o aggiornamento della versione più recente di. AWS CLI
AWSNetwork Firewall installato e configurato per utilizzare CloudWatch i log. Per ulteriori informazioni, vedere Registrazione del traffico di rete da AWS Network Firewall.
Un'istanza Amazon Elastic Compute Cloud (AmazonEC2) in una sottorete privata di un cloud privato virtuale (VPC) protetta da Network Firewall.
Versioni del prodotto
Per la versione 1 di AWSCLI, usa 1.18.180 o successiva. Per la versione 2 di AWSCLI, usa 2.1.2 o successiva.
Il file classification.config della versione 5.0.2 di Suricata. Per una copia di questo file di configurazione, vedere la sezione Informazioni aggiuntive.
Architettura
Stack tecnologico Target
Network Firewall
CloudWatch Registri Amazon
Architettura Target
Il diagramma dell'architettura mostra il seguente flusso di lavoro:
Un'EC2istanza in una sottorete privata effettua una richiesta utilizzando curl o Wget.
Network Firewall elabora il traffico e genera un avviso.
Network Firewall invia gli avvisi registrati ai CloudWatch registri.
Strumenti
AWSservizi
Amazon ti CloudWatch aiuta a monitorare i parametri delle tue AWS risorse e delle applicazioni su cui esegui AWS in tempo reale.
Amazon CloudWatch Logs ti aiuta a centralizzare i log di tutti i tuoi sistemi, applicazioni e AWS servizi in modo da poterli monitorare e archiviare in modo sicuro.
AWSCommand Line Interface (AWSCLI) è uno strumento open source che ti aiuta a interagire con i AWS servizi tramite comandi nella shell della riga di comando.
AWSNetwork Firewall è un firewall di rete a stato gestito e un servizio di rilevamento e prevenzione delle intrusioni per cloud privati virtuali (VPCs) nel Cloud. AWS
Altri strumenti e servizi
curl
— curl è uno strumento e una libreria a riga di comando open source. Wget — GNU Wget
è uno strumento da riga di comando gratuito.
Epiche
Attività | Descrizione | Competenze richieste |
---|---|---|
Creare regole. |
| AWSamministratore di sistema, amministratore di rete |
Crea il gruppo di regole. | Nel AWSCLI, immettere il seguente comando. Questo crea il gruppo di regole.
Di seguito è riportato un esempio di output. Prendi nota di
| AWSamministratore di sistema |
Attività | Descrizione | Competenze richieste |
---|---|---|
Ottieni la politica ARN del firewall. | Nel AWSCLI, immettere il seguente comando. Ciò restituisce l'Amazon Resource Name (ARN) della policy del firewall. Registra il ARN codice per utilizzarlo più avanti in questo schema.
Di seguito è riportato un esempio ARN restituito da questo comando.
| AWSamministratore di sistema |
Aggiorna la politica del firewall. | In un editor di testo, copia o incolla il seguente codice. Sostituiscilo
Inserisci il seguente comando in. AWS CLI Questo comando richiede un token di aggiornamento per aggiungere le nuove regole. Il token viene utilizzato per confermare che la politica non è cambiata dall'ultima volta che l'hai recuperata.
| AWSamministratore di sistema |
Conferma gli aggiornamenti delle politiche. | (Facoltativo) Se desideri confermare che le regole sono state aggiunte e visualizzare il formato della politica, inserisci il seguente comando in AWSCLI.
Di seguito è riportato un esempio di output.
| AWSamministratore di sistema |
Attività | Descrizione | Competenze richieste |
---|---|---|
Genera avvisi per i test. |
| AWSamministratore di sistema |
Verifica che gli avvisi siano registrati. |
| AWSamministratore di sistema |
Attività | Descrizione | Competenze richieste |
---|---|---|
Aggiorna le regole del firewall. |
| AWSamministratore di sistema |
Aggiorna il gruppo di regole. | In AWSCLI, esegui i seguenti comandi. Utilizza la politica ARN del tuo firewall. Questi comandi ottengono un token di aggiornamento e aggiornano il gruppo di regole con le modifiche alle regole.
Di seguito è riportato un esempio di output.
| AWSamministratore di sistema |
Attività | Descrizione | Competenze richieste |
---|---|---|
Genera un avviso per il test. |
| AWSamministratore di sistema |
Convalida l'avviso modificato. |
| AWSamministratore di sistema |
Risorse correlate
Riferimenti
Inviare avvisi da AWS Network Firewall a un canale Slack (AWSPrescriptive Guidance)
Proseguire la prevenzione delle minacce AWS con Suricata (post sul blog
) AWS Modelli di implementazione per AWS Network Firewall
(post AWS sul blog) Suricata meta keyworks (documentazione
Suricata)
Tutorial e video
Informazioni aggiuntive
Di seguito è riportato il file di configurazione della classificazione di Suricata 5.0.2. Queste classificazioni vengono utilizzate durante la creazione delle regole del firewall.
# config classification:shortname,short description,priority config classification: not-suspicious,Not Suspicious Traffic,3 config classification: unknown,Unknown Traffic,3 config classification: bad-unknown,Potentially Bad Traffic, 2 config classification: attempted-recon,Attempted Information Leak,2 config classification: successful-recon-limited,Information Leak,2 config classification: successful-recon-largescale,Large Scale Information Leak,2 config classification: attempted-dos,Attempted Denial of Service,2 config classification: successful-dos,Denial of Service,2 config classification: attempted-user,Attempted User Privilege Gain,1 config classification: unsuccessful-user,Unsuccessful User Privilege Gain,1 config classification: successful-user,Successful User Privilege Gain,1 config classification: attempted-admin,Attempted Administrator Privilege Gain,1 config classification: successful-admin,Successful Administrator Privilege Gain,1 # NEW CLASSIFICATIONS config classification: rpc-portmap-decode,Decode of an RPC Query,2 config classification: shellcode-detect,Executable code was detected,1 config classification: string-detect,A suspicious string was detected,3 config classification: suspicious-filename-detect,A suspicious filename was detected,2 config classification: suspicious-login,An attempted login using a suspicious username was detected,2 config classification: system-call-detect,A system call was detected,2 config classification: tcp-connection,A TCP connection was detected,4 config classification: trojan-activity,A Network Trojan was detected, 1 config classification: unusual-client-port-connection,A client was using an unusual port,2 config classification: network-scan,Detection of a Network Scan,3 config classification: denial-of-service,Detection of a Denial of Service Attack,2 config classification: non-standard-protocol,Detection of a non-standard protocol or event,2 config classification: protocol-command-decode,Generic Protocol Command Decode,3 config classification: web-application-activity,access to a potentially vulnerable web application,2 config classification: web-application-attack,Web Application Attack,1 config classification: misc-activity,Misc activity,3 config classification: misc-attack,Misc Attack,2 config classification: icmp-event,Generic ICMP event,3 config classification: inappropriate-content,Inappropriate Content was Detected,1 config classification: policy-violation,Potential Corporate Privacy Violation,1 config classification: default-login-attempt,Attempt to login by a default username and password,2 # Update config classification: targeted-activity,Targeted Malicious Activity was Detected,1 config classification: exploit-kit,Exploit Kit Activity Detected,1 config classification: external-ip-check,Device Retrieving External IP Address Detected,2 config classification: domain-c2,Domain Observed Used for C2 Detected,1 config classification: pup-activity,Possibly Unwanted Program Detected,2 config classification: credential-theft,Successful Credential Theft Detected,1 config classification: social-engineering,Possible Social Engineering Attempted,2 config classification: coin-mining,Crypto Currency Mining Activity Detected,2 config classification: command-and-control,Malware Command and Control Activity Detected,1