Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:incident_response_u_aws_okruzenju [2025/01/06 13:21] Žgela Ivan |
racfor_wiki:seminari2024:incident_response_u_aws_okruzenju [2025/01/26 16:17] (trenutno) Žgela Ivan [Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
===== Incident response u AWS okruženju ===== | ===== Incident response u AWS okruženju ===== | ||
+ | [[https:// | ||
+ | ==== Sažetak ==== | ||
- | ===== Sažetak ===== | + | U AWS okruženju, upravljanje sigurnosnim incidentima zahtijeva prilagodljive alate koji omogućuju brzu reakciju na prijetnje. AWS pruža usluge poput CloudTrail-a i GuardDuty-ja za otkrivanje sumnjivih aktivnosti, dok CloudWatch omogućava praćenje resursa u stvarnom vremenu. Ključno je postaviti jasne planove odgovora i eskalacije, čime se osigurava pravovremeno upravljanje incidentima. Automatizacija procesa kroz AWS Incident Manager ubrzava reakciju, dok integracija s alatima za detekciju omogućava aktivaciju odgovora temeljenog na stvarnim prijetnjama. Ovaj pristup omogućava proaktivno upravljanje incidentima, |
+ | ==== Uvod ==== | ||
- | |||
- | |||
- | |||
- | |||
- | ===== Uvod ===== | ||
U današnjem digitalnom okruženju, sigurnost podataka i infrastrukture postaje sve važnija, posebno u kontekstu usluga u oblaku kao što je Amazon Web Services (AWS). Incident response, ili odgovor na incidente, predstavlja ključni aspekt upravljanja sigurnošću, | U današnjem digitalnom okruženju, sigurnost podataka i infrastrukture postaje sve važnija, posebno u kontekstu usluga u oblaku kao što je Amazon Web Services (AWS). Incident response, ili odgovor na incidente, predstavlja ključni aspekt upravljanja sigurnošću, | ||
Dodatna mogućnost je pristup AWS Customer Incident Response Teamu (CIRT), koji će istražiti pogođene resurse te koji su stalno dostupni. | Dodatna mogućnost je pristup AWS Customer Incident Response Teamu (CIRT), koji će istražiti pogođene resurse te koji su stalno dostupni. | ||
Temelj uspješnog programa odgovora na incidente u AWS okruženju su priprema, operacije i aktivnosti nakon incidenta. | Temelj uspješnog programa odgovora na incidente u AWS okruženju su priprema, operacije i aktivnosti nakon incidenta. | ||
- | {{racfor_wiki: | + | {{racfor_wiki: |
Slika 1. Koraci programa odgovora na incidente u AWS okruženju | Slika 1. Koraci programa odgovora na incidente u AWS okruženju | ||
- | | ||
- | ===== Ključne razlike u odgovoru na incidente u AWS okruženju od ostalih tradicionalnih pristupa ===== | ||
- | Postoje tri domene u AWS okruženju u kojima se mogu dogoditi incidenti: servisna domena (obuhvaća AWS račune, IAM dozvole, metapodatke resursa i naplatu), infrastrukturna domena (uključuje mrežne i podatkovne aktivnosti na operacijskom sustavu određene instance) i aplikacijska domena (odnosi se na aplikacijski kod i softver na infrastrukturi). | ||
+ | |||
+ | |||
+ | ==== Ključne razlike u odgovoru na incidente u AWS okruženju od ostalih tradicionalnih pristupa ==== | ||
+ | |||
+ | Postoje tri domene u AWS okruženju u kojima se mogu dogoditi incidenti: **servisna domena** (obuhvaća AWS račune, IAM dozvole, metapodatke resursa i naplatu), **infrastrukturna domena** (uključuje mrežne i podatkovne aktivnosti na operacijskom sustavu određene instance) i **aplikacijska domena** (odnosi se na aplikacijski kod i softver na infrastrukturi). | ||
+ | |||
+ | {{racfor_wiki: | ||
+ | Slika 2. Površine napada na razini domene u AWS okruženju | ||
+ | | ||
Odgovor na incidente u AWS oblaku razlikuje se od tradicionalnih okruženja. Ključne razlike proizlaze iz arhitekture oblaka i alata koje AWS pruža za upravljanje incidentima. | Odgovor na incidente u AWS oblaku razlikuje se od tradicionalnih okruženja. Ključne razlike proizlaze iz arhitekture oblaka i alata koje AWS pruža za upravljanje incidentima. | ||
**Sigurnost kao podijeljena odgovornost**: | **Sigurnost kao podijeljena odgovornost**: | ||
- | **Domena usluga u oblaku (eng. service domain)**: Zbog razlika u odgovornosti za sigurnost, nova domena usluga je kreirana kao odgovor na incidente. Odgovor se provodi putem AWS API poziva, a ne tradicionalnim pristupima na razini operativnog sustava ili mreže iz razloga što ne želimo komunicirati s operativnim sustavom pogođenog resursa. | + | **Domena usluga u oblaku (eng. service domain)**: Zbog razlika u odgovornosti za sigurnost, nova domena usluga je kreirana kao odgovor na incidente. Odgovor se provodi putem AWS API poziva, a ne tradicionalnim pristupima na razini operativnog sustava ili mreže iz razloga što ne želimo komunicirati s operativnim sustavom pogođenog resursa. |
+ | |||
+ | {{racfor_wiki: | ||
+ | Slika 3. Pojednostvljani prikaz pristupa resursima preko domene usluge | ||
**API za upravljanje infrastrukturom**: | **API za upravljanje infrastrukturom**: | ||
Redak 37: | Redak 44: | ||
**Važnost automatizacije**: | **Važnost automatizacije**: | ||
- | ===== Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju ===== | ||
- | Tipovi incidenata koji se mogu pojaviti u AWS okruženju: prekide usluga, neovlašteni pristup, eskalaciju privilegija, | ||
- | ==== CloudTrail | + | |
+ | ==== Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju | ||
+ | |||
+ | Tipovi incidenata koji se mogu pojaviti u AWS okruženju: **prekide usluga**, **neovlašteni pristup**, **eskalaciju privilegija**, | ||
+ | |||
+ | === CloudTrail === | ||
+ | |||
AWS CloudTrail bilježi sve autentificirane API pozive u vašem AWS računu. Svaki zapis uključuje tko je izveo poziv, IP adresu izvora, vrijeme poziva, radnju koja je izvršena, uslugu na koju se odnosi te zahvaćene resurse. | AWS CloudTrail bilježi sve autentificirane API pozive u vašem AWS računu. Svaki zapis uključuje tko je izveo poziv, IP adresu izvora, vrijeme poziva, radnju koja je izvršena, uslugu na koju se odnosi te zahvaćene resurse. | ||
+ | |||
Međutim, CloudTrail bilježi samo " | Međutim, CloudTrail bilježi samo " | ||
- | ==== GuardDuty ==== | + | {{racfor_wiki: |
- | GuardDuty je AWS usluga za detekciju prijetnji koja koristi tri glavna izvora podataka: CloudTrail, VPC Flow Logs i DNS Query Logs. Generira nalaze vezane za identitet ili uređaje u mreži, a ovi nalazi mogu biti eksplicitni (jasno definirane prijetnje) ili bazirani na anomalijama (neobično ponašanje). | + | Slika 4. Izgled CloudTrail zapisa i pripadnih metapodataka |
+ | |||
+ | === GuardDuty === | ||
+ | |||
+ | GuardDuty je AWS usluga za detekciju prijetnji koja koristi tri glavna izvora podataka: | ||
GuardDuty automatski otkriva prijetnje bez potrebe za dodatnom konfiguracijom ili upravljanjem infrastrukturom. | GuardDuty automatski otkriva prijetnje bez potrebe za dodatnom konfiguracijom ili upravljanjem infrastrukturom. | ||
- | Pruža alarme za aktivnosti poput neovlaštenog pristupa, pokušaja eskalacije privilegija, ili otkrivanja zlonamjernih IP adresa. | + | Pruža alarme za aktivnosti poput neovlaštenog pristupa, pokušaja eskalacije privilegija ili otkrivanja zlonamjernih IP adresa. |
+ | |||
+ | {{racfor_wiki: | ||
+ | Slika 5. Detekcija anomalija i alarmiranje pomoću alata GuardDuty | ||
+ | |||
+ | === Monitoring i praćenje incidenata === | ||
- | ==== Monitoring i praćenje incidenata ==== | ||
**AWS Security Hub**: Pruža pregled sigurnosnih upozorenja i usklađenosti kroz integrirane nadzorne ploče. Sjedinjuje podatke detakrirane iz AWS usluga (GuardDuty, Inspector, Macie) i omogućuje automatizirane provjere usklađenosti. | **AWS Security Hub**: Pruža pregled sigurnosnih upozorenja i usklađenosti kroz integrirane nadzorne ploče. Sjedinjuje podatke detakrirane iz AWS usluga (GuardDuty, Inspector, Macie) i omogućuje automatizirane provjere usklađenosti. | ||
Redak 56: | Redak 77: | ||
**Amazon CloudWatch**: | **Amazon CloudWatch**: | ||
- | ===== Priprema i odgovor na incident ===== | ||
- | AWS Incident Manager omogućuje jednostavno upravljanje procesima odgovora na incidente. S njim možete: | ||
- | Planirati procese odgovora | ||
- | Definirati Runbookove (automatizirane korake) | ||
- | Slati obavijesti relevantnim timovima/ | ||
- | Pregledavati detalje incidenta u stvarnom vremenu | ||
- | ==== Razvoj plana odgovora na incidente ==== | + | |
+ | ==== Priprema i odgovor na incident ==== | ||
+ | |||
+ | AWS Incident Manager omogućuje jednostavno upravljanje procesima odgovora na incidente. S njim možete: | ||
+ | |||
+ | === Razvoj plana odgovora na incidente === | ||
Priprema za incidente započinje razvojem sveobuhvatnog plana koji definira strategije i procedure za odgovor na sigurnosne događaje. | Priprema za incidente započinje razvojem sveobuhvatnog plana koji definira strategije i procedure za odgovor na sigurnosne događaje. | ||
- | === Kontakt podatci | + | {{racfor_wiki: |
+ | Slika 6. Razvoj plana odgovora na incidente - koraci | ||
+ | |||
+ | **Kontakt podatci** | ||
U ovom koraku se definira ime osobe odgovorne za incident response procese i njen alias. Navode se komunikacijski kanali (E-mail, SMS, Voice) za kontaktiranje te osobe. Preporučuje se definirati barem dva kanala za osiguranje dostupnosti. | U ovom koraku se definira ime osobe odgovorne za incident response procese i njen alias. Navode se komunikacijski kanali (E-mail, SMS, Voice) za kontaktiranje te osobe. Preporučuje se definirati barem dva kanala za osiguranje dostupnosti. | ||
- | === Kreiranja plana eskalacije | + | **Kreiranja plana eskalacije** |
Kreiranje plana eskalacije je opcionalno, kao i kreiranje kontakt podataka. Ovaj plan je koristan u situacijama kada želite da više osoba istovremeno upravlja nekim slučajem. Možete odabrati više osoba i automatski proslijediti slučaj sljedećoj osobi u slučaju da prva osoba ne odgovori na slučaj. | Kreiranje plana eskalacije je opcionalno, kao i kreiranje kontakt podataka. Ovaj plan je koristan u situacijama kada želite da više osoba istovremeno upravlja nekim slučajem. Možete odabrati više osoba i automatski proslijediti slučaj sljedećoj osobi u slučaju da prva osoba ne odgovori na slučaj. | ||
U polju za detalje plana eskalacije potrebno je dodati ime i alias za plan. U polju za faze možete odabrati osobe koje će raditi na slučaju, dok s parametrom trajanje možete odrediti koliko minuta će proći prije nego slučaj bude eskaliran sljedećem odgovaraču. | U polju za detalje plana eskalacije potrebno je dodati ime i alias za plan. U polju za faze možete odabrati osobe koje će raditi na slučaju, dok s parametrom trajanje možete odrediti koliko minuta će proći prije nego slučaj bude eskaliran sljedećem odgovaraču. | ||
- | === Plan odgovora na incident | + | {{racfor_wiki: |
+ | Slika 7. Forma za unos plana eskalacije | ||
+ | |||
+ | |||
+ | **Plan odgovora na incident** | ||
Plan odgovora je ključan za upravljanje incidentima, | Plan odgovora je ključan za upravljanje incidentima, | ||
- | ==== Integracija plana odgovora s alatima za detekciju incidenata ==== | + | {{racfor_wiki: |
+ | Slika 8. Forma za definiranje plana odgovora na incident | ||
+ | |||
+ | === Integracija plana odgovora s alatima za detekciju incidenata === | ||
Nakon što ste postavili planove eskalacije i odgovora, sljedeći korak je povezivanje s AWS CloudTrailom ili GuardDutyjem kako bi se automatski aktivirali incidenti i odgovori na temelju sigurnosnih događaja ili aktivnosti u vašem AWS okruženju. | Nakon što ste postavili planove eskalacije i odgovora, sljedeći korak je povezivanje s AWS CloudTrailom ili GuardDutyjem kako bi se automatski aktivirali incidenti i odgovori na temelju sigurnosnih događaja ili aktivnosti u vašem AWS okruženju. | ||
Redak 85: | Redak 117: | ||
- | ===== Testiranje sustava odgovora na incident ===== | + | |
+ | |||
+ | ==== Testiranje sustava odgovora na incident ==== | ||
U okviru testiranja sustava, važno je znati kako inicirati incident, bilo ručno ili automatski. Za ručno pokretanje incidenta, jednostavno se klikne na opciju "Start Incident" | U okviru testiranja sustava, važno je znati kako inicirati incident, bilo ručno ili automatski. Za ručno pokretanje incidenta, jednostavno se klikne na opciju "Start Incident" | ||
- | Kao što vidimo na slici dolje možemo odabrati jedan od plana odgovora na incident koji smo prethodno kreirali. | + | Kao što vidimo na slici možemo odabrati jedan od plana odgovora na incident koji smo prethodno kreirali. |
+ | |||
+ | {{racfor_wiki: | ||
+ | Slika 9. Ručno kreiranje incidenta (forma s potrebnim podatcim za unos) | ||
Za automatsko pokretanje incidenta putem CloudWatch alarma, prvo je potrebno postaviti alarm u CloudWatchu i odabrati opciju " | Za automatsko pokretanje incidenta putem CloudWatch alarma, prvo je potrebno postaviti alarm u CloudWatchu i odabrati opciju " | ||
- | ===== Zaključak ===== | + | {{racfor_wiki: |
+ | Slika 10. Automatsko kreiranje incidenta putem CloudWatch-a (forma s potrebnim podatcim za unos) | ||
- | U digitalnom okruženju, učinkovito upravljanje sigurnosnim incidentima u cloud infrastrukturi, | ||
- | Za uspješan odgovor na incidente, važno je razviti jasne planove odgovora i eskalacije, što AWS Incident Manager omogućava kroz ručne i automatske inicijacije incidenata. Integracija s alatima poput CloudTrail-a i GuardDuty-ja omogućava automatske odgovore temeljem detektiranih prijetnji, dok praćenje kroz nadzorne ploče pruža detaljan uvid u status incidenata. | ||
- | Nakon rješavanja incidenta, analiza pomaže u ocjeni učinkovitosti odgovora i identificiranju područja za poboljšanje. Automatizacija i jasna koordinacija među timovima ključni su za brže rješavanje problema i smanjenje ljudskih grešaka. Testiranje sustava i stalno praćenje incidenata omogućuju stalnu prilagodbu i poboljšanje procesa odgovora, čime se osigurava sigurnost infrastrukture u AWS okruženju. | ||
- | ===== Praćenje i rješavanje incidenata ===== | + | |
+ | ==== Praćenje i rješavanje incidenata ==== | ||
Incidenti mogu biti praćeni kroz nadzornu ploču Incident Managera, gdje možete pratiti metrike, vremenske linije, angažmane i druge relevantne podatke. Kada je incident riješen, možete ga zaključiti klikom na " | Incidenti mogu biti praćeni kroz nadzornu ploču Incident Managera, gdje možete pratiti metrike, vremenske linije, angažmane i druge relevantne podatke. Kada je incident riješen, možete ga zaključiti klikom na " | ||
Ovaj proces omogućava učinkovito testiranje sustava kroz simulaciju i praćenje incidenata te njihovo rješavanje i analizu. | Ovaj proces omogućava učinkovito testiranje sustava kroz simulaciju i praćenje incidenata te njihovo rješavanje i analizu. | ||
+ | |||
+ | {{racfor_wiki: | ||
+ | Slika 11. Prikaz detektiranog incidenta i mogućnosti pregleda detalja istog | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | ==== Zaključak ==== | ||
+ | |||
+ | U digitalnom okruženju, učinkovito upravljanje sigurnosnim incidentima u cloud infrastrukturi, | ||
+ | |||
+ | Za uspješan odgovor na incidente, važno je razviti jasne planove odgovora i eskalacije, što AWS Incident Manager omogućava kroz ručne i automatske inicijacije incidenata. Integracija s alatima poput CloudTrail-a i GuardDuty-ja omogućava automatske odgovore temeljem detektiranih prijetnji, dok praćenje kroz nadzorne ploče pruža detaljan uvid u status incidenata. | ||
+ | |||
+ | Nakon rješavanja incidenta, analiza pomaže u ocjeni učinkovitosti odgovora i identificiranju područja za poboljšanje. Automatizacija i jasna koordinacija među timovima ključni su za brže rješavanje problema i smanjenje ljudskih grešaka. Testiranje sustava i stalno praćenje incidenata omogućuju stalnu prilagodbu i poboljšanje procesa odgovora, čime se osigurava sigurnost infrastrukture u AWS okruženju. | ||
- | ===== Literatura ===== | ||
- | [1] [[https:// | + | |
- | [2] [[https:// | + | |
- | [3] [[https:// | + | ==== Literatura ==== |
+ | |||
+ | [1] Cloud security, Izvor: | ||
+ | |||
+ | [2] Incident response on AWS, Izvor: | ||
+ | |||
+ | [3] Security Incident Response User Guide, Izvor: | ||
+ | |||
+ | [4] AWS Documentation, | ||
+ | |||
+ | [5] AWS security week, Izvor: [[https:// | ||