Automatize a remediação para descobertas padrão AWS Security Hub - Recomendações da AWS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Automatize a remediação para descobertas padrão AWS Security Hub

Criado por Chandini Penmetsa (AWS) e Aromal Raj Jayarajan (AWS)

Resumo

Com AWS Security Hub, você pode habilitar verificações de melhores práticas padrão, como as seguintes:

  • AWS Melhores práticas básicas de segurança

  • Referência do CIS AWS Foundations

  • Padrão de segurança de dados do setor de cartão de pagamento (PCI DSS – Payment Card Industry Data Security Standard)

Cada um desses padrões tem controles predefinidos. O Security Hub verifica o controle em um dado Conta da AWS e relata as descobertas.

AWS Security Hub envia todas as descobertas para a Amazon EventBridge por padrão. Esse padrão fornece um controle de segurança que implanta uma EventBridge regra para identificar as descobertas padrão das Melhores AWS Práticas de Segurança Fundamental. A regra identifica as seguintes descobertas para escalabilidade automática, nuvens privadas virtuais (VPCs), Amazon Elastic Block Store (Amazon EBS) e Amazon Relational Database Service (Amazon RDS) do padrão Foundational Security Best Practices: AWS

  • [AutoScaling.1] Grupos de Auto Scaling associados a um balanceador de carga devem usar verificações de integridade do balanceador de carga

  • [EC2.2] O grupo de segurança padrão da VPC não deve permitir tráfego de entrada e saída

  • [EC2.6] O registro de fluxo de VPC deve ser ativado em todos VPCs

  • [EC2.7] A criptografia padrão do EBS deve estar ativada

  • [RDS.1] Os snapshots do RDS devem ser privados

  • [RDS.6] O monitoramento aprimorado deve ser configurado para instâncias e clusters de banco de dados do RDS

  • [RDS.7] Os clusters RDS devem ter a proteção contra exclusão ativada

A EventBridge regra encaminha essas descobertas para uma AWS Lambda função, que corrige a descoberta. A função do Lambda então envia uma notificação com informações de remediação para um tópico do Amazon Simple Notification Service (Amazon SNS).

Pré-requisitos e limitações

Pré-requisitos

  • Um ativo Conta da AWS

  • Um endereço de e-mail no qual você deseja receber a notificação de remediação

  • Security Hub e AWS Config habilitado no Região da AWS local em que você pretende implantar o controle

  • Um bucket do Amazon Simple Storage Service (Amazon S3) na mesma região do controle para carregar o código AWS Lambda

Limitações

  • Esse controle de segurança corrige automaticamente as novas descobertas relatadas após a implantação do controle de segurança. Para corrigir as descobertas existentes, selecione as descobertas manualmente no console do Security Hub. Em seguida, em Ações, selecione a ação AFSBPRemedypersonalizada que foi criada como parte da implantação por AWS CloudFormation.

  • Esse controle de segurança é regional e deve ser implantado no local Regiões da AWS que você pretende monitorar.

  • Para a solução EC2 6.6, para habilitar os VPC Flow Logs, um grupo de logs do CloudWatch Amazon Logs será criado /VpcFlowLogs/vpc_id com o formato. Se existir um grupo de logs com o mesmo nome, o grupo de logs existente será usado.

  • Para a solução EC2 7.7, para habilitar a criptografia padrão do Amazon EBS, a chave default AWS Key Management Service (AWS KMS) é usada. Essa alteração impede o uso de determinadas instâncias que não são compatíveis com a criptografia.

Arquitetura

Pilha de tecnologias de destino

  • Função do Lambda

  • Tópico do Amazon SNS

  • EventBridge regra

  • AWS Identity and Access Management Funções (IAM) para a função Lambda, VPC Flow Logs e Amazon RDS Enhanced Monitoring

Arquitetura de destino

Fluxo de trabalho para automatizar a remediação das descobertas do AWS Security Hub.

Automação e escala

Se você estiver usando AWS Organizations, você pode usar AWS CloudFormation StackSetspara implantar esse modelo em várias contas que você deseja monitorar.

Ferramentas

  • AWS CloudFormationé um serviço que ajuda você a modelar e configurar AWS recursos usando a infraestrutura como código.

  • EventBridgeA Amazon fornece um fluxo de dados em tempo real de seus próprios aplicativos, aplicativos de software como serviço (SaaS) e Serviços da AWS roteia esses dados para destinos como funções Lambda.

  • AWS Lambdasuporta a execução de código sem provisionar ou gerenciar servidores.

  • O Amazon Simple Storage Service (Amazon S3) é um serviço de armazenamento de objetos altamente escalável que você pode usar para uma ampla variedade de soluções de armazenamento, incluindo sites, aplicativos móveis, backups e data lakes.

  • O Amazon Simple Notification Service (Amazon SNS) coordena e gerencia a entrega ou o envio de mensagens entre editores e clientes, incluindo servidores web e endereços de e-mail. Os assinantes recebem todas as mensagens publicadas nos tópicos para os quais eles se inscrevem, e todos os assinantes em um tópico recebem as mesmas mensagens.

Práticas recomendadas

Épicos

TarefaDescriçãoHabilidades necessárias

Defina o bucket do Amazon S3.

No console do Amazon S3, escolha ou crie um bucket do Amazon S3 com um nome exclusivo que não contenha barras iniciais. O nome de um bucket do Amazon S3 é globalmente exclusivo e o namespace é compartilhado por todos. Contas da AWS Seu bucket do Amazon S3 deve estar na mesma região das descobertas do Security Hub que estão sendo avaliadas.

Arquiteto de nuvem

Faça o upload do código Lambda para o bucket do Amazon S3.

Faça o upload do arquivo.zip do código Lambda fornecido na seção “Anexos” para o bucket definido do Amazon S3.

Arquiteto de nuvem

Implante o AWS CloudFormation modelo.

Implante o AWS CloudFormation modelo fornecido como anexo a esse padrão. No próximo épico, forneça os valores para os parâmetros.

Arquiteto de nuvem
TarefaDescriçãoHabilidades necessárias

Forneça o nome do bucket do Amazon S3.

Insira o nome do bucket do Amazon S3 que você criou no primeiro épico.

Arquiteto de nuvem

Forneça o prefixo do Amazon S3.

Forneça a localização do arquivo.zip do código Lambda em seu bucket do Amazon S3, sem barras iniciais (por exemplo,). <directory>/<file-name>.zip

Arquiteto de nuvem

Forneça o ARN do tópico do Amazon SNS.

Se você quiser usar um tópico existente do Amazon SNS para notificações de remediação, forneça o Amazon Resource Name (ARN) do tópico do Amazon SNS. Se você quiser usar um novo tópico do Amazon SNS, mantenha o valor como None (o valor padrão).

Arquiteto de nuvem

Forneça um endereço de e-mail.

Forneça um endereço de e-mail no qual você deseja receber as notificações de remediação (necessárias somente quando você AWS CloudFormation deseja criar o tópico do Amazon SNS).

Arquiteto de nuvem

Defina o nível de registro em log.

Defina o nível de registro em log e a frequência da sua função do Lambda. Info designa mensagens informativas detalhadas sobre o progresso do aplicativo. Error designa eventos de erro que ainda podem permitir que o aplicativo continue em execução. Warning designa situações potencialmente prejudiciais.

Arquiteto de nuvem

Forneça o ARN da função do IAM para os registros de fluxo da VPC.

Forneça o ARN da função do IAM a ser usada nos registros de fluxo da VPC. Se você entrarNone, AWS CloudFormation cria uma função do IAM e a usa.

Arquiteto de nuvem

Forneça o ARN da função do IAM para o monitoramento aprimorado do Amazon RDS.

Forneça o ARN da função do IAM a ser usada para o monitoramento aprimorado do Amazon RDS. Se você entrarNone, AWS CloudFormation cria uma função do IAM e a usa.

Arquiteto de nuvem
TarefaDescriçãoHabilidades necessárias

Confirmar a assinatura do Amazon SNS.

Quando o modelo é implantado com sucesso, se um novo tópico do Amazon SNS foi criado, uma mensagem de assinatura é enviada para o endereço de e-mail que você forneceu. Para receber notificações de remediação, você deve confirmar essa mensagem de assinatura de e-mail.

Arquiteto de nuvem

Recursos relacionados

Anexos

Para acessar o conteúdo adicional associado a este documento, descompacte o seguinte arquivo: attachment.zip