Análise forense cibernética - AWS Orientação prescritiva

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Análise forense cibernética

Influencie o futuro da Arquitetura de Referência de AWS Segurança (AWS SRA) respondendo a uma breve pesquisa.

No contexto do AWSSRA, usamos a seguinte definição de perícia fornecida pelo Instituto Nacional de Padrões e Tecnologia (NIST): “a aplicação da ciência à identificação, coleta, exame e análise de dados, preservando a integridade das informações e mantendo uma cadeia rígida de custódia dos dados” (fonte: Publicação NIST Especial 800-86 — Guia para Integrar Técnicas Forenses na Resposta a Incidentes).

Análise forense no contexto da resposta a incidentes de segurança

A orientação de resposta a incidentes (IR) nesta seção é fornecida somente no contexto de análise forense e de como diferentes serviços e soluções podem melhorar o processo de IR.

O Guia de Resposta a Incidentes de AWS Segurança lista as melhores práticas para responder a incidentes de segurança na AWS nuvem, com base nas experiências da Equipe de Resposta a Incidentes do AWS Cliente () AWS CIRT. Para obter orientação adicional de AWSCIRT, veja os AWSCIRTworkshops e aulas do AWS CIRT.

A Estrutura de Segurança Cibernética do Instituto Nacional de Padrões e Tecnologia (NISTCSF) define quatro etapas no ciclo de vida de IR: preparação; detecção e análise; contenção, erradicação e recuperação; e atividade pós-incidente. Essas etapas podem ser implantadas sequencialmente. No entanto, essa sequência geralmente é cíclica porque algumas das etapas precisam ser repetidas após passar para a próxima etapa do ciclo. Por exemplo, após a contenção e a erradicação, você precisa analisar novamente para confirmar que conseguiu remover o adversário do ambiente.

Esse ciclo repetido de análise, contenção, erradicação e retorno à análise permite que você colete mais informações sempre que novos indicadores de comprometimento (IoCs) são detectados. Eles IoCs são úteis sob várias perspectivas. Eles fornecem uma história das medidas tomadas pelo adversário para comprometer seu ambiente. Além disso, ao conduzir uma análise apropriada pós-incidente, é possível aprimorar as defesas e detecções para prevenir futuros incidentes ou identificar as ações do adversário com maior rapidez, minimizando assim o impacto.

Embora o processo de resposta a incidentes (IR) não seja o foco principal da análise forense, muitas ferramentas, técnicas e melhores práticas são compartilhadas com o IR, especialmente na fase de análise. Por exemplo, após a detecção de um incidente, o processo de coleta forense reúne evidências. Em seguida, o exame e a análise de evidências podem ajudar a extrair IoCs. Ao final, os relatórios forenses podem auxiliar nas atividades pós-IR.

Sugerimos automatizar o processo forense tanto quanto possível para agilizar a resposta e aliviar a carga sobre as partes envolvidas na resposta a incidentes (IR). Além disso, é possível incorporar análises automatizadas adicionais após a conclusão do processo de coleta forense e o armazenamento seguro das evidências para evitar qualquer contaminação. Para obter mais informações, consulte o padrão Automatize a resposta a incidentes e a análise forense no site da AWS Prescriptive Guidance.

Considerações sobre design

Para melhorar sua preparação para a segurança de IR:

  • Habilite e armazene com segurança registros que possam ser necessários durante uma investigação ou resposta a incidentes.

  • Pré-crie consultas para cenários conhecidos e forneça formas automatizadas de pesquisar registros. Considere usar o Amazon Detective.

  • Prepare suas ferramentas de IR executando simulações.

  • Teste regularmente os processos de backup e recuperação para garantir que sejam bem-sucedidos.

  • Use manuais baseados em cenários, começando com possíveis eventos comuns relacionados com base AWS nas descobertas da Amazon. GuardDuty Para obter informações sobre como criar seus próprios manuais, consulte a seção Recursos do Manual do Guia de Resposta a Incidentes de AWS Segurança.

Conta de análise forense

Isenção de responsabilidade

A descrição a seguir de uma conta AWS forense só deve ser usada pelas organizações como ponto de partida para que as organizações desenvolvam suas próprias capacidades forenses em conjunto com a orientação de seus consultores jurídicos.

Não garantimos a adequação desta orientação para detecção ou investigação de crimes, nem a capacidade dos dados ou evidências de análise forense capturados por meio desta orientação serem utilizados em um tribunal. É crucial avaliar de forma independente a adequação das melhores práticas descritas aqui para o seu caso de uso.

O diagrama a seguir ilustra os serviços AWS de segurança que podem ser configurados em uma conta forense dedicada. Para contextualizar, o diagrama mostra a conta do Security Tooling para descrever os AWS serviços usados para fornecer detecção ou notificações na conta Forensics.

Conta forense em AWS

A conta de análise forense é um tipo distinto e dedicado de conta do Security Tooling localizado dentro da Organizational Unit (OU) de Segurança. O propósito da conta de análise forense é oferecer uma sala limpa padrão, pré-configurada e repetível para possibilitar que a equipe forense de uma organização execute todas as fases do processo de análise forense: coleta, exame, análise e geração de relatórios. Além disso, o processo de quarentena e isolamento dos recursos dentro do escopo também está integrado a essa conta.

Agrupar todo o processo de análise forense em uma conta separada permite a aplicação de controles de acesso adicionais aos dados de análise forense coletados e armazenados. Recomendamos que você separe as contas de análise forense e do Security Tooling pelos seguintes motivos:

  • Os atributos de análise forense e de segurança podem estar em equipes diferentes ou ter permissões diferentes.

  • A conta do Security Tooling pode ter automação focada em responder a eventos de segurança no plano de AWS controle, como habilitar o Amazon S3 Block Public Access para buckets do S3, enquanto a conta forense também AWS inclui artefatos do plano de dados pelos quais o cliente pode ser responsável, como dados específicos do sistema operacional (SO) ou do aplicativo em uma instância. EC2

  • Pode ser necessário implementar restrições de acesso adicionais ou retenções legais, dependendo dos requisitos organizacionais ou regulamentares.

  • O processo de análise forense pode exigir a análise de códigos maliciosos, como malware, em um ambiente seguro, de acordo com os AWS termos de serviço.

A conta de análise forense deve incorporar automação para agilizar a coleta de evidências em grande escala, minimizando, ao mesmo tempo, a intervenção humana no processo de coleta de análise forense. A automação para responder e isolar atributos também deve ser incluída nessa conta para simplificar os mecanismos de rastreamento e geração de relatórios.

Os recursos forenses descritos nesta seção devem ser implantados em todas as AWS regiões disponíveis, mesmo que sua organização não esteja usando ativamente os recursos. Se você não planeja usar AWS regiões específicas, deve aplicar uma política de controle de serviço (SCP) para restringir os recursos de provisionamento. AWS Além disso, manter as investigações e o armazenamento de artefatos forenses na mesma região auxilia na prevenção de problemas relacionados a alterações nas políticas regulatórias sobre a residência e a propriedade de dados.

Esta orientação usa a conta do Log Archive, conforme descrito anteriormente, para registrar as ações realizadas no ambiente AWSAPIs, incluindo as APIs que você executa na conta forense. Ter esses registros pode ajudar a evitar alegações de manuseio incorreto ou adulteração de artefatos. Dependendo do nível de detalhe ativado (consulte Eventos de gerenciamento de registros e Eventos de dados de registro na AWS CloudTrail documentação), os registros podem incluir informações sobre a conta usada para coletar os artefatos, a hora em que os artefatos foram coletados e as etapas tomadas para coletar os dados. Ao armazenar artefatos no Amazon S3, também é possível empregar controles de acesso avançados e registrar informações sobre quem teve acesso aos objetos. Um registro minucioso das ações permite que outros reproduzam o processo posteriormente, se necessário (presumindo que os recursos no escopo ainda estejam disponíveis).

Considerações sobre design
  • A automação é útil quando você tem muitos incidentes simultâneos, pois ajuda a acelerar e escalar a coleta de evidências vitais. No entanto, você deve avaliar cuidadosamente esses benefícios. Por exemplo, no caso de um incidente de falso positivo, uma resposta forense totalmente automatizada pode impactar negativamente um processo de negócios que é suportado por uma AWS carga de trabalho dentro do escopo. Para obter mais informações, consulte as considerações de design para AWS GuardDuty AWS Security Hub e AWS Step Functions nas seções a seguir.

  • Recomendamos contas distintas para ferramentas de segurança e análise forense, mesmo que os recursos de análise forense e de segurança da sua organização estejam sob a mesma equipe, e todas as funções possam ser desempenhadas por qualquer membro da equipe. Dividir as funções em contas separadas proporciona privilégio mínimo, ajuda a evitar a contaminação por meio de uma análise contínua de eventos de segurança e reforça a integridade dos artefatos coletados.

  • Se desejar enfatizar ainda mais a separação de responsabilidades, privilégios mínimos e barreiras de proteção restritivas, você pode criar uma Organizational Unit (OU) de análise forense separada para hospedar essa conta.

  • Se a sua organização utiliza atributos de infraestrutura imutável, é possível que informações com valor forense sejam perdidas se um atributo for excluído automaticamente (por exemplo, durante um evento de redução de escala) antes que um incidente de segurança seja detectado. Para evitar isso, considere executar um processo de coleta forense para cada um desses atributos. Para reduzir o volume de dados coletados, você pode considerar fatores como ambientes, importância comercial da workload, tipo de dados processados e assim por diante.

  • Considere usar WorkSpaces a Amazon para criar estações de trabalho limpas. Isso pode ajudar a separar as ações das partes interessadas durante uma investigação.

Amazon GuardDuty

GuardDutyA Amazon é um serviço de detecção que monitora continuamente atividades maliciosas e comportamentos não autorizados para proteger suas AWS contas e cargas de trabalho. Para obter AWS SRA orientação geral, consulte a Amazon GuardDuty na seção de contas do Security Tooling.

Você pode usar GuardDuty as descobertas para iniciar o fluxo de trabalho forense que captura imagens de disco e memória de instâncias potencialmente comprometidas. EC2 Isso reduz a interação humana e pode aumentar significativamente a velocidade da coleta de dados forenses. Você pode se integrar GuardDuty à Amazon EventBridge para automatizar as respostas às novas GuardDuty descobertas.

A lista de tipos de GuardDuty descoberta está crescendo. Você deve considerar quais tipos de descoberta (por exemplo, AmazonEC2, AmazonEKS, proteção contra malware etc.) devem iniciar o fluxo de trabalho forense.

Você pode automatizar totalmente a integração do processo de contenção e coleta de dados forenses com GuardDuty descobertas para capturar a investigação de artefatos de disco e memória e instâncias de quarentena. EC2 Por exemplo, se todas as regras de entrada e saída forem removidas de um grupo de segurança, você poderá aplicar uma rede ACL para interromper a conexão existente e anexar uma IAM política para negar todas as solicitações.

Considerações sobre design
  • Dependendo do AWS serviço, a responsabilidade compartilhada do cliente pode variar. Por exemplo, capturar dados voláteis em EC2 instâncias só é possível na própria instância e pode incluir dados valiosos que podem ser usados como evidência forense. Por outro lado, responder e investigar uma descoberta para o Amazon S3 envolve principalmente dados ou registros de acesso ao CloudTrail Amazon S3. A automação da resposta deve ser estruturada nas contas de análise forense e do Security Tooling levando em consideração a responsabilidade compartilhada do cliente, o fluxo geral do processo e os artefatos capturados que necessitam de proteção.

  • Antes de colocar uma EC2 instância em quarentena, avalie seu impacto geral nos negócios e sua criticidade. Considere estabelecer um processo em que as partes interessadas apropriadas sejam consultadas antes de usar a automação para conter a EC2 instância.

Security Hub da AWS

AWSO Security Hub fornece uma visão abrangente de sua postura de segurança AWS e ajuda você a verificar seu ambiente de acordo com os padrões e as melhores práticas do setor de segurança. O Security Hub coleta dados de segurança de serviços AWS integrados, produtos de terceiros compatíveis e outros produtos de segurança personalizados que você possa usar. O Security Hub facilita a análise das tendências de segurança e a identificação dos problemas de segurança de maior prioridade. Para obter AWS SRA orientação geral, consulte AWSSecurity Hub na seção Conta do Security Tooling.

Além de monitorar sua postura de segurança, o Security Hub oferece suporte à integração com EventBridge a Amazon para automatizar a correção de descobertas específicas. Por exemplo, você pode definir ações personalizadas que podem ser programadas para executar uma função AWS Lambda ou um fluxo de trabalho de Step AWS Functions para implementar um processo forense.

As ações personalizadas do Security Hub proporcionam um mecanismo padronizado para que analistas ou recursos de segurança autorizados realizem contenção e automação forense. Isso reduz as interações humanas no processo de contenção e na captura de evidências forenses. Um ponto de verificação manual pode ser adicionado ao processo automatizado para confirmar a necessidade real de uma coleta forense.

Considerações sobre design
  • O Security Hub pode ser integrado a vários serviços, incluindo soluções de AWS parceiros. Se a sua organização utiliza controles de segurança de detecção que não estão totalmente ajustados e ocasionalmente geram alertas de falsos positivos, a automação completa do processo de coleta forense resultaria na execução desnecessária desse processo.

Amazon EventBridge

EventBridgeA Amazon é um serviço de barramento de eventos sem servidor que facilita a conexão de seus aplicativos com dados de várias fontes. É frequentemente usado na automação de segurança. Para obter AWS SRA orientação geral, consulte a Amazon EventBridge na seção de contas do Security Tooling.

Por exemplo, você pode usar EventBridge como um mecanismo para iniciar um fluxo de trabalho forense no Step Functions para capturar imagens de disco e memória com base em detecções de ferramentas de monitoramento de segurança, como. GuardDuty Ou você pode usá-lo de uma forma mais manual: EventBridge pode detectar eventos de alteração de tag em CloudTrail, o que pode iniciar o fluxo de trabalho forense em Step Functions.

AWS Step Functions

AWSO Step Functions é um serviço de orquestração sem servidor que você pode integrar às funções do AWSLambda e a outros AWS serviços para criar aplicativos essenciais para os negócios. No console gráfico do Step Functions, você vê o fluxo de trabalho do seu aplicativo como uma série de etapas orientadas por eventos. O Step Functions é baseado em máquinas e tarefas de estado. Em Step Functions, um fluxo de trabalho é chamado de máquina de estado, que é uma série de etapas orientadas por eventos. Cada etapa no fluxo de trabalho é chamada de estado. Um estado de tarefa representa uma unidade de trabalho que outro AWS serviço, como o Lambda, executa. Um estado de tarefa pode chamar qualquer AWS serviço ouAPI. Os controles integrados no Step Functions permitem que você analise o estado de cada etapa em seu fluxo de trabalho, garantindo que cada etapa seja executada na ordem correta e conforme o esperado. Dependendo do seu caso de uso, você pode fazer com que os AWS serviços de chamadas do Step Functions, como o Lambda, executem tarefas. Você também pode criar fluxos de trabalho automatizados e de longa duração para aplicações que exigem interação humana.

O Step Functions é ideal para uso com um processo forense porque suporta um conjunto automatizado e repetível de etapas predefinidas que podem ser verificadas por meio de registros. AWS Isso proporciona a vantagem de excluir qualquer envolvimento humano, reduzindo possíveis erros no processo forense.

Considerações sobre design
  • Você pode iniciar um fluxo de trabalho do Step Functions manual ou automaticamente para capturar e analisar dados de segurança quando GuardDuty o Security Hub indicar um comprometimento. A automação, com intervenção mínima ou nenhuma interação humana, capacita a equipe a responder rapidamente a eventos significativos de segurança que possam impactar diversos recursos.

  • Para restringir fluxos de trabalho totalmente automatizados, é possível incorporar etapas no fluxo de automação que exigem intervenção manual. Por exemplo, pode-se solicitar que um analista de segurança autorizado ou membro da equipe revise as descobertas de segurança geradas e decida se é necessário iniciar uma coleta de evidências forenses, colocar em quarentena ou conter os recursos afetados, ou ambas as ações.

  • Se você quiser iniciar uma investigação forense sem uma descoberta ativa criada a partir de ferramentas de segurança (como o Security GuardDuty Hub), você deve implementar integrações adicionais para invocar um fluxo de trabalho forense do Step Functions. Isso pode ser feito criando uma EventBridge regra que procure um CloudTrail evento específico (como um evento de alteração de tag) ou permitindo que um analista de segurança ou membro da equipe inicie um fluxo de trabalho forense do Step Functions diretamente do console. Você também pode usar o Step Functions para criar tickets acionáveis integrando-os ao sistema de tickets da sua organização.

AWSLambda

Com o AWSLambda, você pode executar código sem provisionar ou gerenciar servidores. Você paga apenas pelo tempo de computação consumido. Não haverá cobranças quando seu código não estiver em execução. O Lambda executa o seu código em uma infraestrutura de computação altamente disponível e gerencia integralmente os recursos computacionais, incluindo manutenção do servidor e do sistema operacional, provisionamento e escalabilidade automática da capacidade, bem como o registro de logs do código. Você fornece seu código em uma dos runtimes de linguagens compatíveis com o Lambda e, em seguida, organiza seu código em funções do Lambda. O serviço do Lambda executa a função somente quando necessário e escala automaticamente.

Ao fornecer o seu código em um dos runtimes de linguagens suportadas pelo Lambda e organizá-lo em funções específicas, você pode utilizar as funções Lambda para realizar etapas repetíveis, automatizadas e predefinidas em uma investigação forense. Durante a execução de uma função do Lambda, é gerado um log que facilita a verificação da implementação adequada do processo.

Considerações sobre design
  • As funções do Lambda possuem um limite de tempo de execução de 15 minutos, o que pode ser insuficiente para processos forenses abrangentes que demandam mais tempo para a coleta de evidências relevantes. Diante disso, é aconselhável orquestrar o seu processo forense utilizando funções do Lambda integradas a um fluxo de trabalho do Step Functions. O fluxo de trabalho possibilita a criação de funções do Lambda em uma sequência adequada, com cada função do Lambda executando uma etapa de coleta específica.

  • Ao organizar as suas funções forenses do Lambda em um fluxo de trabalho do Step Functions, é possível executar partes do procedimento de coleta forense de forma paralela, agilizando o processo. Por exemplo, a coleta de informações sobre a criação de imagens de disco pode ser realizada de maneira mais rápida quando vários volumes estão incluídos no escopo.

AWS KMS

AWSO Key Management Service (AWSKMS) ajuda você a criar e gerenciar chaves criptográficas e controlar seu uso em uma ampla variedade de AWS serviços e em seus aplicativos. Para obter AWS SRA orientação geral, consulte AWSKMSa seção Conta do Security Tooling.

Como parte do processo de análise forense, a coleta e a investigação de dados devem ser feitas em um ambiente isolado para minimizar o impacto nos negócios. Durante esse processo, é imperativo assegurar a segurança e integridade dos dados, sendo necessário implementar um procedimento para viabilizar o compartilhamento de recursos criptografados, como instantâneos e volumes de disco, entre a conta potencialmente comprometida e a conta de análise forense. Para fazer isso, sua organização precisará garantir que a política de AWS KMS recursos associada ofereça suporte à leitura dos dados criptografados, bem como à proteção dos dados, criptografando-os novamente com uma AWS KMS chave na conta forense.

Considerações sobre design
  • As KMS principais políticas de uma organização devem permitir que IAM diretores autorizados de perícia usem a chave para descriptografar dados na conta de origem e recriptografá-los na conta forense. Use a infraestrutura como código (IaC) para gerenciar centralmente todas as chaves da sua organização AWS KMS para ajudar a garantir que somente IAM diretores autorizados tenham o acesso apropriado e com menos privilégios. Essas permissões devem existir em todas KMS as chaves que podem ser usadas para criptografar recursos AWS que possam ser coletados durante uma investigação forense. Se você atualizar a política de KMS chaves após um evento de segurança, a atualização subsequente da política de recursos para uma KMS chave que está em uso poderá afetar seus negócios. Além disso, problemas de permissão podem aumentar o tempo médio geral de resposta (MTTR) a um evento de segurança.