AWSPremiumSupport-DDoSResiliencyAssessment - AWS Systems Manager Riferimento al runbook di automazione

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWSPremiumSupport-DDoSResiliencyAssessment

Descrizione

Il AWSPremiumSupport-DDoSResiliencyAssessment runbook di AWS Systems Manager automazione consente di verificare DDoS le vulnerabilità e la configurazione delle risorse in base alla protezione prevista per l' AWS Shield Advanced utente. Account AWS Fornisce un rapporto sulle impostazioni di configurazione per le risorse vulnerabili agli attacchi Distributed Denial of Service ()DDoS. Viene utilizzato per raccogliere, analizzare e valutare le seguenti risorse: Amazon Route 53, Amazon Load Balancers, CloudFront distribuzioni Amazon AWS Global Accelerator ed AWS Elastic IPs per le relative impostazioni di configurazione in conformità con le migliori pratiche consigliate per la protezione. AWS Shield Advanced Il report di configurazione finale è disponibile in un bucket Amazon S3 a tua scelta come file. HTML

Come funziona?

Questo runbook contiene una serie di controlli relativi ai vari tipi di risorse abilitate all'accesso pubblico e alla presenza di protezioni configurate secondo le raccomandazioni contenute nel white paper sulle AWS DDoSmigliori pratiche. Il runbook esegue le seguenti operazioni:

  • Verifica se AWS Shield Advanced è abilitato un abbonamento a.

  • Se abilitato, rileva se ci sono risorse protette Shield Advanced.

  • Trova tutte le risorse globali e regionali Account AWS e verifica se queste sono protette dallo Shield.

  • Richiede i parametri del tipo di risorsa per la valutazione, il nome del bucket Amazon S3 e l'ID del Account AWS bucket Amazon S3 (S3). BucketOwner

  • Restituisce i risultati sotto forma di HTML report archiviato nel bucket Amazon S3 fornito.

I parametri di input AssessmentType decidono se verranno eseguiti i controlli su tutte le risorse. Per impostazione predefinita, il runbook verifica la presenza di tutti i tipi di risorse. Se è selezionato solo il RegionalResources parametro GlobalResources or, il runbook esegue i controlli solo sui tipi di risorse selezionati.

Importante

Esegui questa automazione (console)

Tipo di documento

Automazione

Proprietario

Amazon

Piattaforme

LinuxmacOS, Windows

Parametri

  • AutomationAssumeRole

    Tipo: stringa

    Descrizione: (Facoltativo) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.

  • AssessmentType

    Tipo: stringa

    Descrizione: (Facoltativo) Determina il tipo di risorse da valutare per la valutazione della resilienza. DDoS Per impostazione predefinita, il runbook valuterà sia le risorse globali che quelle regionali. Per le risorse regionali, il runbook descrive tutti i sistemi di bilanciamento del carico Application (ALBNLB) e Network (), nonché tutto il gruppo Auto Scaling presente in /region. Account AWS

    Valori validi: ['Global Resources', 'Regional Resources', 'Global and Regional Resources']

    Impostazione predefinita: risorse globali e regionali

  • S3 BucketName

    Tipo: AWS::S3::Bucket::Name

    Descrizione: (Obbligatorio) Il nome del bucket Amazon S3 in cui verrà caricato il report.

    Modello consentito: ^[0-9a-z][a-z0-9\-\.]{3,63}$

  • S3 BucketOwnerAccount

    Tipo: stringa

    Descrizione: (Facoltativo) Il Account AWS proprietario del bucket Amazon S3. Specificate questo parametro se il bucket Amazon S3 appartiene a un altro bucket Account AWS, altrimenti potete lasciare questo parametro vuoto.

    Pattern consentito: ^$|^[0-9]{12,13}$

  • S3 BucketOwnerRoleArn

    Tipo: AWS::IAM::Role::Arn

    Descrizione: (Facoltativo) Il ARN IAM ruolo con le autorizzazioni per descrivere il bucket Amazon S3 Account AWS e bloccare la configurazione dell'accesso pubblico se il bucket si trova in un altro. Account AWS Se questo parametro non è specificato, il runbook utilizza l'utente AutomationAssumeRole o l'IAMutente che avvia questo runbook (se non è specificato). AutomationAssumeRole Consulta la sezione sulle autorizzazioni richieste nella descrizione del runbook.

    Modello consentito: ^$|^arn:(aws|aws-cn|aws-us-gov|aws-iso|aws-iso-b):iam::[0-9]{12,13}:role/.*$

  • S3 BucketPrefix

    Tipo: stringa

    Descrizione: (Facoltativo) Il prefisso per il percorso all'interno di Amazon S3 per l'archiviazione dei risultati.

    Modello consentito: ^[a-zA-Z0-9][-./a-zA-Z0-9]{0,255}$|^$

IAMAutorizzazioni richieste

Il AutomationAssumeRole parametro richiede le seguenti azioni per utilizzare correttamente il runbook.

  • autoscaling:DescribeAutoScalingGroups

  • cloudfront:ListDistributions

  • ec2:DescribeAddresses

  • ec2:DescribeNetworkAcls

  • ec2:DescribeInstances

  • elasticloadbalancing:DescribeLoadBalancers

  • elasticloadbalancing:DescribeTargetGroups

  • globalaccelerator:ListAccelerators

  • iam:GetRole

  • iam:ListAttachedRolePolicies

  • route53:ListHostedZones

  • route53:GetHealthCheck

  • shield:ListProtections

  • shield:GetSubscriptionState

  • shield:DescribeSubscription

  • shield:DescribeEmergencyContactSettings

  • shield:DescribeDRTAccess

  • waf:GetWebACL

  • waf:GetRateBasedRule

  • wafv2:GetWebACL

  • wafv2:GetWebACLForResource

  • waf-regional:GetWebACLForResource

  • waf-regional:GetWebACL

  • s3:ListBucket

  • s3:GetBucketAcl

  • s3:GetBucketLocation

  • s3:GetBucketPublicAccessBlock

  • s3:GetBucketPolicyStatus

  • s3:GetBucketEncryption

  • s3:GetAccountPublicAccessBlock

  • s3:PutObject

Esempio IAM di policy per l'Automation Assume Role

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:ListBucket", "s3:GetBucketAcl", "s3:GetAccountPublicAccessBlock" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "s3:ListBucket", "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetBucketPublicAccessBlock", "s3:GetBucketPolicyStatus", "s3:GetEncryptionConfiguration" ], "Resource": "arn:aws:s3:::<bucket-name>", "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::<bucket-name>/*", "Effect": "Allow" }, { "Action": [ "autoscaling:DescribeAutoScalingGroups", "cloudfront:ListDistributions", "ec2:DescribeInstances", "ec2:DescribeAddresses", "ec2:DescribeNetworkAcls", "elasticloadbalancing:DescribeLoadBalancers", "elasticloadbalancing:DescribeTargetGroups", "globalaccelerator:ListAccelerators", "iam:GetRole", "iam:ListAttachedRolePolicies", "route53:ListHostedZones", "route53:GetHealthCheck", "shield:ListProtections", "shield:GetSubscriptionState", "shield:DescribeSubscription", "shield:DescribeEmergencyContactSettings", "shield:DescribeDRTAccess", "waf:GetWebACL", "waf:GetRateBasedRule", "wafv2:GetWebACL", "wafv2:GetWebACLForResource", "waf-regional:GetWebACLForResource", "waf-regional:GetWebACL" ], "Resource": "*", "Effect": "Allow" }, { "Action": "iam:PassRole", "Resource": "arn:aws:iam::123456789012:role/<AutomationAssumeRole-Name>", "Effect": "Allow" } ] }

Istruzioni

  1. Accedere al AWSPremiumSupportpulsante - DDoSResiliencyAssessment nella AWS Systems Manager console.

  2. Seleziona Execute Automation

  3. Per i parametri di input, inserisci quanto segue:

    • AutomationAssumeRole(Facoltativo):

      L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.

    • AssessmentType(Facoltativo):

      Determina il tipo di risorse da valutare per la valutazione DDoS della resilienza. Per impostazione predefinita, il runbook valuta sia le risorse globali che quelle regionali.

    • S3 BucketName (richiesto):

      Il nome del bucket Amazon S3 per salvare il report di valutazione in formato. HTML

    • S3 BucketOwner (opzionale):

      L' Account AWS ID del bucket Amazon S3 per la verifica della proprietà. L' Account AWS ID è obbligatorio se il report deve essere pubblicato su un bucket Amazon S3 con più account e facoltativo se il bucket Amazon S3 è nella stessa fase di avvio dell'automazione. Account AWS

    • S3 (opzionale): BucketPrefix

      Qualsiasi prefisso per il percorso all'interno di Amazon S3 per l'archiviazione dei risultati.

    Input parameters form for AWS Systems Manager Automation with fields for role, resources, and S3 bucket settings.
  4. Seleziona Esegui.

  5. L'automazione viene avviata.

  6. Il documento esegue le seguenti operazioni:

    • CheckShieldAdvancedState:

      Verifica se il bucket Amazon S3 specificato in «S3BucketName» consente autorizzazioni di accesso anonime o pubbliche in lettura o scrittura, se il bucket ha la crittografia a riposo abilitata e se l' Account AWS ID fornito in «S3BucketOwner" è il proprietario del bucket Amazon S3.

    • S3: BucketSecurityChecks

      Verifica se il bucket Amazon S3 specificato in «S3BucketName» consente autorizzazioni di accesso anonime o pubbliche in lettura o scrittura, se il bucket ha la crittografia a riposo abilitata e se l' Account AWS ID fornito in «S3BucketOwner" è il proprietario del bucket Amazon S3.

    • BranchOnShieldAdvancedStatus:

      Le filiali documentano i passaggi in base allo stato dell' AWS Shield Advanced abbonamento e/o allo stato di proprietà del bucket Amazon S3.

    • ShieldAdvancedConfigurationReview:

      Esamina le configurazioni Shield Advanced per garantire che siano presenti i dettagli minimi richiesti. Ad esempio: IAM Access for AWS Shield Response Team (SRT) Team, Contact List Details e SRT Proactive Engagement Status.

    • ListShieldAdvancedProtections:

      Elenca le Shield Protected Resources e crea un gruppo di risorse protette per ogni servizio.

    • BranchOnResourceTypeAndCount:

      I rami documentano i passaggi in base al valore del parametro Resource Type e al numero di risorse globali protette da Shield.

    • ReviewGlobalResources:

      Esamina le risorse globali protette di Shield Advanced come Route 53 Hosted Zones, CloudFront Distributions e Global Accelerators.

    • BranchOnResourceType:

      Le filiali documentano i passaggi in base alle selezioni del tipo di risorsa, se globale, regionale o entrambi.

    • ReviewRegionalResources:

      Esamina le risorse regionali protette di Shield Advanced come Application Load Balancer, Network Load Balancers, Classic Load Balancer, Amazon Elastic Compute Cloud (Amazon) Instances (Elastic). EC2 IPs

    • SendReportToS3:

      Carica i dettagli del rapporto di DDoS valutazione nel bucket Amazon S3.

  7. Una volta completato, URI il HTML file del report di valutazione viene fornito nel bucket Amazon S3:

    S3 Console link e Amazon URI S3 per il report sull'esecuzione riuscita del runbook

    Execution status showing successful completion with 9 steps executed and no failures.

Riferimenti

Systems Manager Automation

AWS documentazione di servizio