As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Audite automaticamente grupos AWS de segurança que permitem acesso a partir de endereços IP públicos
Criado por Eugene Shifer (AWS) e Stephen ( DiCato AWS)
Resumo
Como prática recomendada de segurança, é crucial minimizar a exposição dos AWS recursos somente ao absolutamente necessário. Por exemplo, servidores web que atendem ao público em geral precisam permitir o acesso de entrada pela Internet, mas o acesso a outras cargas de trabalho deve ser restrito a redes específicas para reduzir a exposição desnecessária. Os grupos de segurança na Amazon Virtual Private Cloud (Amazon VPC) são um controle eficaz para ajudar você a limitar o acesso aos recursos. No entanto, avaliar grupos de segurança pode ser uma tarefa complicada, especialmente em arquiteturas com várias contas. AWS Config regras e AWS Security Hub controles podem ajudá-lo a identificar grupos de segurança que permitem o acesso da Internet pública (0.0.0.0/0) a protocolos de comunicação de rede específicos, como Secure Shell (SSH), HTTP, HTTPS e protocolo de desktop remoto (RDP) do Windows. No entanto, essas regras e controles não são aplicáveis se os serviços forem executados em portas não padrão ou se o acesso for restrito a determinados endereços IP públicos. Por exemplo, isso pode ocorrer quando um serviço Web está associado à porta TCP 8443 em vez da porta TCP padrão 443. Isso também pode ocorrer quando os desenvolvedores têm acesso ao servidor a partir de suas redes domésticas, como para fins de teste.
Para resolver isso, você pode usar a solução de infraestrutura como código (IaC) fornecida nesse padrão para identificar grupos de segurança que permitem o acesso de qualquer endereço IP não privado (não compatível com a RFC 1918
Pré-requisitos e limitações
Pré-requisitos
Um ativo Conta da AWS
Experiência usando GitHub
Se você estiver implantando em um único Conta da AWS:
Permissões para criar CloudFormation pilhas
AWS Config configurado na conta de destino
(Opcional) Security Hub configurado na conta de destino
Se você estiver implantando em uma AWS organização:
Permissões para criar conjuntos CloudFormation de pilhas
Security Hub configurado com AWS Organizations integração
AWS Config configurado nas contas em que você está implantando essa solução
Designe um Conta da AWS para ser o administrador delegado do Security Hub AWS Config e do Security Hub
Limitações
Se você estiver implantando em uma conta individual que não tem o Security Hub ativado, você pode usar AWS Config para avaliar as descobertas.
Se você estiver implantando em uma organização que não tem um administrador delegado para AWS Config o Security Hub, você deve fazer login nas contas individuais dos membros para ver as descobertas.
Se você usa AWS Control Tower para gerenciar e governar as contas em sua organização, implante o IaC nesse padrão usando Personalizações para AWS Control Tower (cFct). O uso do CloudFormation console criaria um desvio de configuração a partir das AWS Control Tower grades de proteção e exigiria que você reinscrevesse as unidades organizacionais () OUs ou as contas gerenciadas.
Alguns Serviços da AWS não estão disponíveis em todos Regiões da AWS. Para ver a disponibilidade da região, consulte Serviços da AWS por região
. Para endpoints específicos, consulte a página de endpoints e cotas do serviço e escolha o link para o serviço.
Arquitetura
Implantação em um indivíduo Conta da AWS
O diagrama de arquitetura a seguir mostra a implantação dos AWS recursos em um único Conta da AWS. Você provisiona os recursos usando um CloudFormation modelo diretamente pelo CloudFormation console. Se o Security Hub estiver ativado, você poderá visualizar os resultados em um AWS Config ou no Security Hub. Se o Security Hub não estiver ativado, você poderá visualizar os resultados somente em AWS Config.

O diagrama mostra o seguinte fluxo de trabalho:
Você cria uma CloudFormation pilha. Isso implanta uma função Lambda e AWS Config uma regra. Tanto a regra quanto a função são configuradas com as permissões AWS Identity and Access Management (IAM) necessárias para publicar avaliações de recursos AWS Config e registros.
A AWS Config regra opera no modo de avaliação de detetive e invoca a função Lambda a cada 24 horas.
A função Lambda avalia os grupos de segurança e envia atualizações para o. AWS Config
O Security Hub recebe todas as AWS Config descobertas.
Você pode ver as descobertas no Security Hub ou no AWS Config, dependendo dos serviços que você configurou na conta.
Implantação em uma organização AWS
O diagrama a seguir mostra a implantação do padrão em várias contas gerenciadas por meio de AWS Organizations AWS Control Tower e. Você implanta o CloudFormation modelo por meio do cFct. Os resultados da avaliação são centralizados no Security Hub na conta do administrador delegado. A seção AWS CodePipeline de fluxo de trabalho do diagrama mostra as etapas em segundo plano que ocorrem durante a implantação do cFCT.

O diagrama mostra o seguinte fluxo de trabalho:
Na conta de gerenciamento, você carrega um arquivo compactado (ZIP) do modelo IaC em um bucket do Amazon Simple Storage Service (Amazon S3) que é implantado pelo cFCT.
O pipeline cFct descompacta o arquivo, executa as verificações cfn-nag
(GitHub) e implanta o modelo como um conjunto de pilhas. CloudFormation Dependendo da configuração especificada no arquivo de manifesto cFct, CloudFormation StackSets implanta pilhas em contas individuais ou especificadas. OUs Isso implanta uma função Lambda e AWS Config uma regra nas contas de destino. Tanto a regra quanto a função são configuradas com as permissões do IAM necessárias para publicar avaliações de recursos AWS Config e registros.
A AWS Config regra opera no modo de avaliação de detetive e invoca a função Lambda a cada 24 horas.
A função Lambda avalia os grupos de segurança e envia atualizações para o. AWS Config
AWS Config encaminha todas as descobertas para o Security Hub.
As descobertas do Security Hub são agregadas na conta do administrador delegado.
Você pode ver as descobertas agregadas no Security Hub na conta de administrador delegado.
Ferramentas
Serviços da AWS
AWS CloudFormationajuda você a configurar AWS recursos, provisioná-los de forma rápida e consistente e gerenciá-los durante todo o ciclo de vida em Contas da AWS e. Regiões da AWS
AWS Configfornece uma visão detalhada dos recursos em seu computador Conta da AWS e de como eles estão configurados. Ajuda a identificar como os recursos estão relacionados entre si e como suas configurações foram alteradas ao longo do tempo. Uma AWS Config regra define suas configurações ideais para um recurso e AWS Config pode avaliar se seus AWS recursos estão em conformidade com as condições da regra.
AWS Control Towerajuda você a configurar e administrar um ambiente AWS com várias contas, seguindo as melhores práticas prescritivas. O Customizations for AWS Control Tower (cFct) ajuda você a personalizar sua AWS Control Tower landing zone e a se manter alinhado com as melhores práticas. AWS As personalizações dessa solução são implementadas por meio de CloudFormation modelos e políticas de controle AWS Organizations de serviços () SCPs.
O AWS Lambda é um serviço de computação que ajuda a executar código sem exigir provisionamento ou gerenciamento de servidores. Ele executa o código somente quando necessário e dimensiona automaticamente, assim, você paga apenas pelo tempo de computação usado.
AWS Organizationsé um serviço de gerenciamento de contas que ajuda você a consolidar várias Contas da AWS em uma organização que você cria e gerencia centralmente.
AWS Security Hubfornece uma visão abrangente do seu estado de segurança em AWS. Também ajuda você a verificar seu AWS ambiente de acordo com os padrões e as melhores práticas do setor de segurança.
Outras ferramentas
Python
é uma linguagem de programação de computador de uso geral.
Repositório de código
O código desse padrão está disponível no repositório GitHub Detectar grupos de segurança vulneráveis
Práticas recomendadas
Recomendamos que você siga as melhores práticas dos seguintes recursos:
Melhores práticas para unidades organizacionais com AWS Organizations
(blog de operações e migrações AWS na nuvem) Orientação para estabelecer uma base inicial usando AWS Control Tower on AWS
(Biblioteca de AWS soluções) Orientação para criar e modificar AWS Control Tower recursos (AWS Control Tower documentação)
Considerações sobre a implantação do cFCT (documentação)AWS Control Tower
Aplique permissões com privilégios mínimos (documentação do IAM)
Épicos
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Determine sua estratégia de implantação. | Analise a solução e o código para determinar a estratégia de implantação para seu AWS ambiente. Determine se você está implantando em uma única conta ou em uma AWS organização. | Proprietário do aplicativo, General AWS |
Clonar o repositório. | Digite o comando a seguir para clonar o repositório Detectar grupos de segurança vulneráveis
| Desenvolvedor do aplicativo, proprietário do aplicativo |
Valide a versão do Python. |
| Administrador da AWS, desenvolvedor de aplicativos |
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Implante o CloudFormation modelo. | Implante o CloudFormation modelo em seu AWS ambiente. Execute um destes procedimentos:
| Desenvolvedor de aplicativos, administrador da AWS, AWS geral |
Verificar a implantação. | No CloudFormation console | Administrador da AWS, proprietário do aplicativo |
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Veja as conclusões da AWS Config regra. | No Security Hub, faça o seguinte para ver uma lista de descobertas individuais:
No Security Hub, faça o seguinte para ver uma lista do total de descobertas agrupadas por Conta da AWS:
Em AWS Config, para ver uma lista de descobertas, siga as instruções em Exibindo informações de conformidade e resultados da avaliação na AWS Config documentação. | Administrador da AWS, administrador de sistemas da AWS, administrador da nuvem |
Solução de problemas
Problema | Solução |
---|---|
A criação ou exclusão do conjunto de CloudFormation pilhas falha. | Quando AWS Control Tower implantado, ele impõe as proteções necessárias e assume o controle sobre agregadores e regras. AWS Config Isso inclui evitar quaisquer alterações diretas. CloudFormation Para implantar ou remover adequadamente esse CloudFormation modelo, incluindo todos os recursos associados, você deve usar o cFct. |
O cFct não consegue excluir o CloudFormation modelo. | Se o CloudFormation modelo persistir mesmo depois de fazer as alterações necessárias no arquivo de manifesto e remover os arquivos de modelo, confirme se o arquivo de manifesto contém o |
Recursos relacionados
AWS Config Regras personalizadas (AWS Config documentação)