Ermöglichen Sie vollautomatische Problembehebungen - Automatisierte Sicherheitsreaktion auf AWS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Ermöglichen Sie vollautomatische Problembehebungen

Die andere Betriebsart der Lösung besteht darin, Ergebnisse automatisch zu korrigieren, sobald sie im Security Hub eingehen.

Wichtig

Bevor Sie vollautomatische Problembehebungen aktivieren, stellen Sie sicher, dass die Lösung in den Konten und Regionen konfiguriert ist, in denen Sie den Anforderungen entsprechen, dass die Lösung automatische Änderungen vornimmt. Wenn Sie den Umfang der automatisierten Problembehebungen der Lösung einschränken möchten, lesen Sie den nachfolgenden Abschnitt über das Filtern vollautomatischer Abhilfemaßnahmen.

Beispiel: Vollautomatische Problembehebungen für Lambda.1 aktivieren

Wenn Sie automatische Korrekturen aktivieren, werden Korrekturen für alle Ressourcen eingeleitet, die der von Ihnen aktivierten Steuerung entsprechen (Lambda.1).

Wichtig

Bestätigen Sie, dass diese Berechtigung allen öffentlichen Lambda-Funktionen im Rahmen der Lösung entzogen werden soll. Vollautomatische Problembehebungen sind nicht auf die von Ihnen erstellte Funktion beschränkt. Die Lösung behebt diese Steuerung, wenn sie in einem der Konten und Regionen, in denen sie installiert ist, erkannt wird.

Account Zweck Aktion in US-East-1 Aktion in US-West-2

111111111111

Admin.

Bestätigen Sie, dass keine öffentlichen Funktionen gewünscht sind

Bestätigen Sie, dass keine öffentlichen Funktionen gewünscht sind

222222222222

Mitglied

Bestätigen Sie, dass keine öffentlichen Funktionen gewünscht sind

Bestätigen Sie, dass keine öffentlichen Funktionen gewünscht sind

Suchen Sie die DynamoDB-Tabelle für die Behebungskonfiguration.

Sehen Sie sich im Administratorkonto den Stack Outputs für den Admin-Stack in der Konsole an. CloudFormation Sie sehen eine Ausgabe mit dem TitelRemediationConfigurationDynamoDBTable.

Dies ist der Name der DynamoDB-Tabelle „Remediation Configuration“, die automatisierte Behebungskonfigurationen für die Lösung steuert. Kopieren Sie den Wert dieser Ausgabe und suchen Sie die entsprechende DynamoDB-Tabelle in der DynamoDB-Konsole.

Account Zweck Aktion in US-East-1 Aktion in US-West-2

111111111111

Admin.

Suchen Sie die DynamoDB-Tabelle „Remediation Configuration“.

Keine

222222222222

Mitglied

Keine

Keine

Ändern Sie die Tabelle mit der Behebungskonfiguration

Wählen Sie in der DynamoDB-Konsole, in der Sie die Tabelle mit der Behebungskonfiguration gefunden haben, die Option Tabellenelemente durchsuchen aus.

Jedes Element in der Tabelle entspricht einem Security Hub-Steuerelement, das von der Lösung unterstützt wird. Jedes Element hat ein automatedRemediationEnabled Attribut, das geändert werden kann, um vollautomatische Korrekturen für das zugehörige Steuerelement zu ermöglichen.

Um Lambda.1 zu aktivieren, wählen Sie unter Elemente scannen oder abfragen die Option Abfrage aus. Geben Sie unter Partitionsschlüssel: ControlID die Eingabe ein Lambda.1 und klicken Sie auf Ausführen. Es wird ein einziger Artikel zurückgegeben, der der Lambda.1-Steuerung entspricht.

Konfigurationstabelle für die Problembehebung

Wählen Sie nun das Lambda.1 Element aus und klicken Sie dann auf Aktionen > Element bearbeiten.

Behebungskonfiguration, Element bearbeiten

Ändern Sie abschließend den automatedRemediationEnabled Attributwert in True. Klicken Sie auf Speichern und schließen.

Account Zweck Aktion in US-East-1 Aktion in US-West-2

111111111111

Admin.

Ändern Sie die DynamoDB-Tabelle für die Behebungskonfiguration.

Keine

222222222222

Mitglied

Keine

Keine

Konfigurieren Sie die Ressource

Konfigurieren Sie im Mitgliedskonto die Lambda-Funktion neu, um den öffentlichen Zugriff zu ermöglichen.

Account Zweck Aktion in US-East-1 Aktion in US-West-2

111111111111

Admin.

Keine

Keine

222222222222

Mitglied

Keine

Konfigurieren Sie die Lambda-Funktion, um öffentlichen Zugriff zu ermöglichen

Vergewissern Sie sich, dass das Problem durch die Behebung behoben wurde

Es kann einige Zeit dauern, bis Config die unsichere Konfiguration erneut erkennt. Sie sollten zwei SNS-Benachrichtigungen erhalten. Die erste gibt an, dass eine Problembehebung eingeleitet wurde. Die zweite gibt an, dass die Behebung erfolgreich war. Nachdem Sie die zweite Benachrichtigung erhalten haben, navigieren Sie zur Lambda-Konsole im Mitgliedskonto und bestätigen Sie, dass der öffentliche Zugriff gesperrt wurde.

Account Zweck Aktion in US-East-1 Aktion in US-West-2

111111111111

Admin.

Keine

Keine

222222222222

Mitglied

Keine

Vergewissern Sie sich, dass die Behebung erfolgreich war

(Optional) Konfigurieren Sie die Filterung für vollautomatische Problembehebungen

Wenn Sie den Umfang einschränken möchten, in dem die Lösung Behebungen ausführt, können Sie Filter anwenden. Diese Filter gelten nur für vollautomatische Behebungen und wirken sich nicht auf manuell aufgerufene Behebungen aus.

Die Lösung bietet Filterung nach den folgenden Dimensionen:

  1. Konto-IDs

  2. Organisationseinheiten (OUs)

  3. Ressourcen-Tags

Jede Dimension ist konfigurierbar, indem die von der Lösung bereitgestellten Systems Manager Manager-Parameter entsprechend der angegebenen Dimension geändert werden. Alle Filterparameter im Parameter Store befinden sich im Admin-Konto unter dem /ASR/Filters/ Pfad.

Jede Dimension hat zwei Parameter für die Konfiguration, einen für den Filterwert und einen weiteren für den Filtermodus. Die Dimension Account-IDs hat beispielsweise zwei Parameter mit dem Namen /ASR/Filters/AccountFilters und/ASR/Filters/AccountFilterMode. Beide müssen geändert werden, um die Filterung nach Konto-IDs zu konfigurieren.

Um beispielsweise vollautomatische Problembehebungen darauf zu beschränken, nur für Konten 111111111111 und Konten ausgeführt zu werden, würden Sie den Wert von auf „111111111111222222222222, /ASR/Filters/AccountFilters 2222222222222222" ändern. Ändern Sie dann den Wert von in „Include“. /ASR/Filters/AccountFilterMode Die Lösung ignoriert dann alle Ergebnisse, die für andere Konten als 111111111111 oder 222222222222 generiert wurden.

Jeder Filterparameter benötigt eine kommagetrennte Werteliste, nach der gefiltert werden soll, und jeder „Modus“ -Parameter kann entweder auf Include, Exclude oder Disabled gesetzt werden.