Slijede razlike između dviju inačica stranice.
Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:incident_response_u_aws_okruzenju [2025/01/06 12:49] Žgela Ivan stvoreno |
racfor_wiki:seminari2024:incident_response_u_aws_okruzenju [2025/01/26 16:17] (trenutno) Žgela Ivan [Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
- | ===== Naslov | + | ===== Incident response u AWS okruženju |
+ | [[https:// | ||
+ | ==== Sažetak | ||
- | ===== Sažetak ===== | + | U AWS okruženju, upravljanje sigurnosnim incidentima zahtijeva prilagodljive alate koji omogućuju brzu reakciju na prijetnje. AWS pruža usluge poput CloudTrail-a i GuardDuty-ja za otkrivanje sumnjivih aktivnosti, dok CloudWatch omogućava praćenje resursa u stvarnom vremenu. Ključno je postaviti jasne planove odgovora i eskalacije, čime se osigurava pravovremeno upravljanje incidentima. Automatizacija procesa kroz AWS Incident Manager ubrzava reakciju, dok integracija s alatima za detekciju omogućava aktivaciju odgovora temeljenog na stvarnim prijetnjama. Ovaj pristup omogućava proaktivno upravljanje incidentima, |
+ | ==== Uvod ==== | ||
+ | U današnjem digitalnom okruženju, sigurnost podataka i infrastrukture postaje sve važnija, posebno u kontekstu usluga u oblaku kao što je Amazon Web Services (AWS). Incident response, ili odgovor na incidente, predstavlja ključni aspekt upravljanja sigurnošću, | ||
+ | Dodatna mogućnost je pristup AWS Customer Incident Response Teamu (CIRT), koji će istražiti pogođene resurse te koji su stalno dostupni. | ||
+ | Temelj uspješnog programa odgovora na incidente u AWS okruženju su priprema, operacije i aktivnosti nakon incidenta. | ||
+ | {{racfor_wiki: | ||
+ | Slika 1. Koraci programa odgovora na incidente u AWS okruženju | ||
- | ===== Uvod ===== | ||
+ | ==== Ključne razlike u odgovoru na incidente u AWS okruženju od ostalih tradicionalnih pristupa ==== | ||
+ | Postoje tri domene u AWS okruženju u kojima se mogu dogoditi incidenti: **servisna domena** (obuhvaća AWS račune, IAM dozvole, metapodatke resursa i naplatu), **infrastrukturna domena** (uključuje mrežne i podatkovne aktivnosti na operacijskom sustavu određene instance) i **aplikacijska domena** (odnosi se na aplikacijski kod i softver na infrastrukturi). | ||
+ | {{racfor_wiki: | ||
+ | Slika 2. Površine napada na razini domene u AWS okruženju | ||
+ | | ||
+ | Odgovor na incidente u AWS oblaku razlikuje se od tradicionalnih okruženja. Ključne razlike proizlaze iz arhitekture oblaka i alata koje AWS pruža za upravljanje incidentima. | ||
+ | **Sigurnost kao podijeljena odgovornost**: | ||
+ | **Domena usluga u oblaku (eng. service domain)**: Zbog razlika u odgovornosti za sigurnost, nova domena usluga je kreirana kao odgovor na incidente. Odgovor se provodi putem AWS API poziva, a ne tradicionalnim pristupima na razini operativnog sustava ili mreže iz razloga što ne želimo komunicirati s operativnim sustavom pogođenog resursa. | ||
- | ===== Poglavlje | + | {{racfor_wiki: |
+ | Slika 3. Pojednostvljani prikaz pristupa resursima preko domene usluge | ||
+ | **API za upravljanje infrastrukturom**: | ||
+ | **Dinamičnost oblaka**Resursi u oblaku su kratkotrajni i dinamični, što otežava analizu incidenata ako je resurs izbrisan ili izmijenjen. AWS Config omogućuje praćenje povijesti konfiguracija resursa radi lakšeg istraživanja. | ||
+ | **Pristup podacima**: Prikupljanje podataka u oblaku odvija se putem mreže i API poziva, umjesto direktnog pristupa serverima. Ključno je razumjeti kako efikasno prikupljati podatke putem API-ja i osigurati odgovarajuće pohranjivanje. | ||
+ | **Važnost automatizacije**: | ||
- | ===== Zaključak ===== | ||
- | ===== Literatura ===== | + | ==== Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju |
- | [1] [[https://hr.wikipedia.org/wiki/]] | + | Tipovi incidenata koji se mogu pojaviti u AWS okruženju: **prekide usluga**, **neovlašteni pristup**, **eskalaciju privilegija**, |
+ | |||
+ | === CloudTrail === | ||
+ | |||
+ | |||
+ | AWS CloudTrail bilježi sve autentificirane API pozive u vašem AWS računu. Svaki zapis uključuje tko je izveo poziv, IP adresu izvora, vrijeme poziva, radnju koja je izvršena, uslugu na koju se odnosi te zahvaćene resurse. | ||
+ | |||
+ | Međutim, CloudTrail bilježi samo " | ||
+ | |||
+ | {{racfor_wiki: | ||
+ | Slika 4. Izgled CloudTrail zapisa i pripadnih metapodataka | ||
+ | |||
+ | === GuardDuty === | ||
+ | |||
+ | GuardDuty je AWS usluga za detekciju prijetnji koja koristi tri glavna izvora podataka: **CloudTrail**, | ||
+ | GuardDuty automatski otkriva prijetnje bez potrebe za dodatnom konfiguracijom ili upravljanjem infrastrukturom. | ||
+ | Pruža alarme za aktivnosti poput neovlaštenog pristupa, pokušaja eskalacije privilegija ili otkrivanja zlonamjernih IP adresa. | ||
+ | |||
+ | {{racfor_wiki: | ||
+ | Slika 5. Detekcija anomalija i alarmiranje pomoću alata GuardDuty | ||
+ | |||
+ | === Monitoring i praćenje incidenata === | ||
+ | |||
+ | |||
+ | **AWS Security Hub**: Pruža pregled sigurnosnih upozorenja i usklađenosti kroz integrirane nadzorne ploče. Sjedinjuje podatke detakrirane iz AWS usluga (GuardDuty, Inspector, Macie) i omogućuje automatizirane provjere usklađenosti. | ||
+ | |||
+ | **Amazon CloudWatch**: | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ==== Priprema i odgovor na incident ==== | ||
+ | |||
+ | AWS Incident Manager omogućuje jednostavno upravljanje procesima odgovora na incidente. S njim možete: | ||
+ | |||
+ | === Razvoj plana odgovora na incidente === | ||
+ | |||
+ | Priprema za incidente započinje razvojem sveobuhvatnog plana koji definira strategije i procedure za odgovor na sigurnosne događaje. | ||
+ | |||
+ | {{racfor_wiki: | ||
+ | Slika 6. Razvoj plana odgovora na incidente - koraci | ||
+ | |||
+ | **Kontakt podatci** | ||
+ | U ovom koraku se definira ime osobe odgovorne za incident response procese i njen alias. Navode se komunikacijski kanali (E-mail, SMS, Voice) za kontaktiranje te osobe. Preporučuje se definirati barem dva kanala za osiguranje dostupnosti. | ||
+ | |||
+ | **Kreiranja plana eskalacije** | ||
+ | Kreiranje plana eskalacije je opcionalno, kao i kreiranje kontakt podataka. Ovaj plan je koristan u situacijama kada želite da više osoba istovremeno upravlja nekim slučajem. Možete odabrati više osoba i automatski proslijediti slučaj sljedećoj osobi u slučaju da prva osoba ne odgovori na slučaj. | ||
+ | U polju za detalje plana eskalacije potrebno je dodati ime i alias za plan. U polju za faze možete odabrati osobe koje će raditi na slučaju, dok s parametrom trajanje možete odrediti koliko minuta će proći prije nego slučaj bude eskaliran sljedećem odgovaraču. | ||
+ | |||
+ | {{racfor_wiki: | ||
+ | Slika 7. Forma za unos plana eskalacije | ||
+ | |||
+ | |||
+ | **Plan odgovora na incident** | ||
+ | Plan odgovora je ključan za upravljanje incidentima, | ||
+ | |||
+ | {{racfor_wiki: | ||
+ | Slika 8. Forma za definiranje plana odgovora na incident | ||
+ | |||
+ | === Integracija plana odgovora s alatima za detekciju incidenata === | ||
+ | |||
+ | Nakon što ste postavili planove eskalacije i odgovora, sljedeći korak je povezivanje s AWS CloudTrailom ili GuardDutyjem kako bi se automatski aktivirali incidenti i odgovori na temelju sigurnosnih događaja ili aktivnosti u vašem AWS okruženju. | ||
+ | |||
+ | **Povezivanje s AWS CloudTrail**: | ||
+ | |||
+ | **Povezivanje s AWS GuardDuty**: | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ==== Testiranje sustava odgovora na incident ==== | ||
+ | |||
+ | U okviru testiranja sustava, važno je znati kako inicirati incident, bilo ručno ili automatski. Za ručno pokretanje incidenta, jednostavno se klikne na opciju "Start Incident" | ||
+ | Kao što vidimo na slici možemo odabrati jedan od plana odgovora na incident koji smo prethodno kreirali. | ||
+ | |||
+ | {{racfor_wiki: | ||
+ | Slika 9. Ručno kreiranje incidenta (forma s potrebnim podatcim za unos) | ||
+ | |||
+ | Za automatsko pokretanje incidenta putem CloudWatch alarma, prvo je potrebno postaviti alarm u CloudWatchu i odabrati opciju " | ||
+ | |||
+ | {{racfor_wiki: | ||
+ | Slika 10. Automatsko kreiranje incidenta putem CloudWatch-a (forma s potrebnim podatcim za unos) | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ==== Praćenje i rješavanje incidenata ==== | ||
+ | |||
+ | Incidenti mogu biti praćeni kroz nadzornu ploču Incident Managera, gdje možete pratiti metrike, vremenske linije, angažmane i druge relevantne podatke. Kada je incident riješen, možete ga zaključiti klikom na " | ||
+ | Ovaj proces omogućava učinkovito testiranje sustava kroz simulaciju i praćenje incidenata te njihovo rješavanje i analizu. | ||
+ | |||
+ | {{racfor_wiki: | ||
+ | Slika 11. Prikaz detektiranog incidenta i mogućnosti pregleda detalja istog | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ==== Zaključak ==== | ||
+ | |||
+ | U digitalnom okruženju, učinkovito upravljanje sigurnosnim incidentima u cloud infrastrukturi, | ||
+ | |||
+ | Za uspješan odgovor na incidente, važno je razviti jasne planove odgovora i eskalacije, što AWS Incident Manager omogućava kroz ručne i automatske inicijacije incidenata. Integracija s alatima poput CloudTrail-a i GuardDuty-ja omogućava automatske odgovore temeljem detektiranih prijetnji, dok praćenje kroz nadzorne ploče pruža detaljan uvid u status incidenata. | ||
+ | |||
+ | Nakon rješavanja incidenta, analiza pomaže u ocjeni učinkovitosti odgovora i identificiranju područja za poboljšanje. Automatizacija i jasna koordinacija među timovima ključni su za brže rješavanje problema i smanjenje ljudskih grešaka. Testiranje sustava i stalno praćenje incidenata omogućuju stalnu prilagodbu i poboljšanje procesa odgovora, čime se osigurava sigurnost infrastrukture u AWS okruženju. | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ==== Literatura ==== | ||
+ | |||
+ | [1] Cloud security, Izvor: | ||
+ | |||
+ | [2] Incident response on AWS, Izvor: [[https:// | ||
+ | |||
+ | [3] Security Incident Response User Guide, Izvor: [[https:// | ||
+ | |||
+ | [4] AWS Documentation, | ||
+ | |||
+ | [5] AWS security week, Izvor: [[https:// | ||