As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Personalize os CloudWatch alertas da Amazon para AWS Network Firewall
Criado por Jason Owens (AWS)
Resumo
O padrão ajuda você a personalizar os CloudWatch alertas da Amazon que são gerados por AWS Network Firewall. Você poderá usar regras predefinidas ou criar regras personalizadas que determinam a mensagem, os metadados e a gravidade dos alertas. Você pode então agir de acordo com esses alertas ou automatizar as respostas de outros serviços da Amazon, como a Amazon EventBridge.
Nesse padrão, você gera regras de firewall compatíveis com o Suricata. O Suricata
Pré-requisitos e limitações
Pré-requisitos
Um ativo Conta da AWS.
AWS Command Line Interface (AWS CLI) instalado e configurado em sua estação de trabalho Linux, macOS ou Windows. Para obter mais informações, consulte Instalar ou atualizar a versão mais recente da AWS CLI.
AWS Network Firewall instalado e configurado para usar o CloudWatch Logs. Para obter mais informações, consulte Registrar tráfego de rede de AWS Network Firewall.
Uma instância do Amazon Elastic Compute Cloud (Amazon EC2) em uma sub-rede privada de uma nuvem privada virtual (VPC) protegida pelo Firewall de Rede.
Versões do produto
Para a versão 1 do AWS CLI, use 1.18.180 ou posterior. Para a versão 2 do AWS CLI, use 2.1.2 ou posterior.
O arquivo classification.config do Suricata versão 5.0.2. Para obter uma cópia desse arquivo de configuração, consulte a seção Informações adicionais.
Arquitetura

O diagrama da arquitetura mostra o seguinte fluxo de trabalho:
Uma EC2 instância da Amazon em uma sub-rede privada faz uma solicitação usando curl
ou Wget. O Network Firewall processa o tráfego e gera um alerta.
O Network Firewall envia os alertas registrados para o CloudWatch Logs.
Ferramentas
Serviços da AWS
CloudWatchA Amazon ajuda você a monitorar as métricas dos seus AWS recursos e dos aplicativos em que você executa AWS em tempo real.
O Amazon CloudWatch Logs ajuda você a centralizar os registros de todos os seus sistemas e aplicativos, Serviços da AWS para que você possa monitorá-los e arquivá-los com segurança.
AWS Command Line Interface (AWS CLI) é uma ferramenta de código aberto que ajuda você a interagir Serviços da AWS por meio de comandos em seu shell de linha de comando.
AWS Network Firewallé um serviço gerenciado e estável de firewall de rede e detecção e prevenção de intrusões para nuvens privadas virtuais (VPCs) no. Nuvem AWS
Outras ferramentas
Épicos
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Criar regras. |
| Administrador de sistemas da AWS, administrador de rede |
Criar o grupo de regras. | No AWS CLI, insira o seguinte comando. Isso cria o grupo de regras.
Veja a seguir um exemplo de saída. Anote o
| Administrador de sistemas AWS |
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Obtenha o ARN da política de firewall. | No AWS CLI, insira o seguinte comando. Isto retorna o nome do recurso da Amazon (ARN) da política de firewall. Registre o ARN para uso mais tarde nesse padrão.
Veja o seguinte exemplo de ARN retornado por esse comando.
| Administrador de sistemas AWS |
Atualizar a política de firewall. | No editor de texto, copie e cole o código a seguir. Substitua
Digite o seguinte comando no AWS CLI. Esse comando requer um token de atualização para adicionar as novas regras. O token é usado para confirmar que a política não foi alterada desde a última vez que você a recuperou.
| Administrador de sistemas AWS |
Confirme as atualizações da política. | (Opcional) Se você quiser confirmar que as regras foram adicionadas e visualizar o formato da política, digite o seguinte comando no AWS CLI.
Veja a seguir um exemplo de saída.
| Administrador de sistemas AWS |
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Gere alertas para testes. |
| Administrador de sistemas AWS |
Valide se os alertas estão registrados. |
| Administrador de sistemas AWS |
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Atualize as regras do firewall. |
| Administrador de sistemas AWS |
Atualizar o grupo de regras. | No AWS CLI, execute os seguintes comandos. Use o ARN da sua política de firewall. Esses comandos obtêm um token de atualização e atualizam o grupo de regras com as alterações da regra.
Veja a seguir um exemplo de saída.
| Administrador de sistemas AWS |
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Gere um alerta para testes. |
| Administrador de sistemas AWS |
Valide o alerta alterado. |
| Administrador de sistemas AWS |
Recursos relacionados
Referências
Envie alertas AWS Network Firewall para um canal do Slack (orientação AWS prescritiva)
Aumentando a prevenção de ameaças AWS com Suricata (AWS postagem no
blog) Modelos de implantação para AWS Network Firewall
(postagem AWS no blog) Meta-chaves do Suricata
(Documentação do Suricata)
Tutoriais e vídeos
Mais informações
Veja a seguir o arquivo de configuração de classificação do Suricata 5.0.2. Essas classificações são usadas ao criar as regras de firewall.
# config classification:shortname,short description,priority config classification: not-suspicious,Not Suspicious Traffic,3 config classification: unknown,Unknown Traffic,3 config classification: bad-unknown,Potentially Bad Traffic, 2 config classification: attempted-recon,Attempted Information Leak,2 config classification: successful-recon-limited,Information Leak,2 config classification: successful-recon-largescale,Large Scale Information Leak,2 config classification: attempted-dos,Attempted Denial of Service,2 config classification: successful-dos,Denial of Service,2 config classification: attempted-user,Attempted User Privilege Gain,1 config classification: unsuccessful-user,Unsuccessful User Privilege Gain,1 config classification: successful-user,Successful User Privilege Gain,1 config classification: attempted-admin,Attempted Administrator Privilege Gain,1 config classification: successful-admin,Successful Administrator Privilege Gain,1 # NEW CLASSIFICATIONS config classification: rpc-portmap-decode,Decode of an RPC Query,2 config classification: shellcode-detect,Executable code was detected,1 config classification: string-detect,A suspicious string was detected,3 config classification: suspicious-filename-detect,A suspicious filename was detected,2 config classification: suspicious-login,An attempted login using a suspicious username was detected,2 config classification: system-call-detect,A system call was detected,2 config classification: tcp-connection,A TCP connection was detected,4 config classification: trojan-activity,A Network Trojan was detected, 1 config classification: unusual-client-port-connection,A client was using an unusual port,2 config classification: network-scan,Detection of a Network Scan,3 config classification: denial-of-service,Detection of a Denial of Service Attack,2 config classification: non-standard-protocol,Detection of a non-standard protocol or event,2 config classification: protocol-command-decode,Generic Protocol Command Decode,3 config classification: web-application-activity,access to a potentially vulnerable web application,2 config classification: web-application-attack,Web Application Attack,1 config classification: misc-activity,Misc activity,3 config classification: misc-attack,Misc Attack,2 config classification: icmp-event,Generic ICMP event,3 config classification: inappropriate-content,Inappropriate Content was Detected,1 config classification: policy-violation,Potential Corporate Privacy Violation,1 config classification: default-login-attempt,Attempt to login by a default username and password,2 # Update config classification: targeted-activity,Targeted Malicious Activity was Detected,1 config classification: exploit-kit,Exploit Kit Activity Detected,1 config classification: external-ip-check,Device Retrieving External IP Address Detected,2 config classification: domain-c2,Domain Observed Used for C2 Detected,1 config classification: pup-activity,Possibly Unwanted Program Detected,2 config classification: credential-theft,Successful Credential Theft Detected,1 config classification: social-engineering,Possible Social Engineering Attempted,2 config classification: coin-mining,Crypto Currency Mining Activity Detected,2 config classification: command-and-control,Malware Command and Control Activity Detected,1