Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:incident_response_u_aws_okruzenju [2025/01/06 14:25] Žgela Ivan Dodane slike i reference u literaturi |
racfor_wiki:seminari2024:incident_response_u_aws_okruzenju [2025/01/26 16:17] (trenutno) Žgela Ivan [Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
===== Incident response u AWS okruženju ===== | ===== Incident response u AWS okruženju ===== | ||
+ | [[https:// | ||
+ | ==== Sažetak ==== | ||
- | ===== Sažetak ===== | ||
U AWS okruženju, upravljanje sigurnosnim incidentima zahtijeva prilagodljive alate koji omogućuju brzu reakciju na prijetnje. AWS pruža usluge poput CloudTrail-a i GuardDuty-ja za otkrivanje sumnjivih aktivnosti, dok CloudWatch omogućava praćenje resursa u stvarnom vremenu. Ključno je postaviti jasne planove odgovora i eskalacije, čime se osigurava pravovremeno upravljanje incidentima. Automatizacija procesa kroz AWS Incident Manager ubrzava reakciju, dok integracija s alatima za detekciju omogućava aktivaciju odgovora temeljenog na stvarnim prijetnjama. Ovaj pristup omogućava proaktivno upravljanje incidentima, | U AWS okruženju, upravljanje sigurnosnim incidentima zahtijeva prilagodljive alate koji omogućuju brzu reakciju na prijetnje. AWS pruža usluge poput CloudTrail-a i GuardDuty-ja za otkrivanje sumnjivih aktivnosti, dok CloudWatch omogućava praćenje resursa u stvarnom vremenu. Ključno je postaviti jasne planove odgovora i eskalacije, čime se osigurava pravovremeno upravljanje incidentima. Automatizacija procesa kroz AWS Incident Manager ubrzava reakciju, dok integracija s alatima za detekciju omogućava aktivaciju odgovora temeljenog na stvarnim prijetnjama. Ovaj pristup omogućava proaktivno upravljanje incidentima, | ||
- | ===== Uvod ===== | + | |
+ | ==== Uvod ==== | ||
U današnjem digitalnom okruženju, sigurnost podataka i infrastrukture postaje sve važnija, posebno u kontekstu usluga u oblaku kao što je Amazon Web Services (AWS). Incident response, ili odgovor na incidente, predstavlja ključni aspekt upravljanja sigurnošću, | U današnjem digitalnom okruženju, sigurnost podataka i infrastrukture postaje sve važnija, posebno u kontekstu usluga u oblaku kao što je Amazon Web Services (AWS). Incident response, ili odgovor na incidente, predstavlja ključni aspekt upravljanja sigurnošću, | ||
Dodatna mogućnost je pristup AWS Customer Incident Response Teamu (CIRT), koji će istražiti pogođene resurse te koji su stalno dostupni. | Dodatna mogućnost je pristup AWS Customer Incident Response Teamu (CIRT), koji će istražiti pogođene resurse te koji su stalno dostupni. | ||
Redak 13: | Redak 16: | ||
{{racfor_wiki: | {{racfor_wiki: | ||
Slika 1. Koraci programa odgovora na incidente u AWS okruženju | Slika 1. Koraci programa odgovora na incidente u AWS okruženju | ||
- | | + | |
- | ===== Ključne razlike u odgovoru na incidente u AWS okruženju od ostalih tradicionalnih pristupa | + | |
+ | |||
+ | |||
+ | ==== Ključne razlike u odgovoru na incidente u AWS okruženju od ostalih tradicionalnih pristupa ==== | ||
Postoje tri domene u AWS okruženju u kojima se mogu dogoditi incidenti: **servisna domena** (obuhvaća AWS račune, IAM dozvole, metapodatke resursa i naplatu), **infrastrukturna domena** (uključuje mrežne i podatkovne aktivnosti na operacijskom sustavu određene instance) i **aplikacijska domena** (odnosi se na aplikacijski kod i softver na infrastrukturi). | Postoje tri domene u AWS okruženju u kojima se mogu dogoditi incidenti: **servisna domena** (obuhvaća AWS račune, IAM dozvole, metapodatke resursa i naplatu), **infrastrukturna domena** (uključuje mrežne i podatkovne aktivnosti na operacijskom sustavu određene instance) i **aplikacijska domena** (odnosi se na aplikacijski kod i softver na infrastrukturi). | ||
Redak 38: | Redak 44: | ||
**Važnost automatizacije**: | **Važnost automatizacije**: | ||
- | ===== Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju | + | |
+ | |||
+ | |||
+ | ==== Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju ==== | ||
Tipovi incidenata koji se mogu pojaviti u AWS okruženju: **prekide usluga**, **neovlašteni pristup**, **eskalaciju privilegija**, | Tipovi incidenata koji se mogu pojaviti u AWS okruženju: **prekide usluga**, **neovlašteni pristup**, **eskalaciju privilegija**, | ||
- | ==== CloudTrail ==== | + | === CloudTrail === |
+ | |||
AWS CloudTrail bilježi sve autentificirane API pozive u vašem AWS računu. Svaki zapis uključuje tko je izveo poziv, IP adresu izvora, vrijeme poziva, radnju koja je izvršena, uslugu na koju se odnosi te zahvaćene resurse. | AWS CloudTrail bilježi sve autentificirane API pozive u vašem AWS računu. Svaki zapis uključuje tko je izveo poziv, IP adresu izvora, vrijeme poziva, radnju koja je izvršena, uslugu na koju se odnosi te zahvaćene resurse. | ||
+ | |||
Međutim, CloudTrail bilježi samo " | Međutim, CloudTrail bilježi samo " | ||
Redak 49: | Redak 61: | ||
Slika 4. Izgled CloudTrail zapisa i pripadnih metapodataka | Slika 4. Izgled CloudTrail zapisa i pripadnih metapodataka | ||
- | ==== GuardDuty ==== | + | === GuardDuty === |
GuardDuty je AWS usluga za detekciju prijetnji koja koristi tri glavna izvora podataka: **CloudTrail**, | GuardDuty je AWS usluga za detekciju prijetnji koja koristi tri glavna izvora podataka: **CloudTrail**, | ||
GuardDuty automatski otkriva prijetnje bez potrebe za dodatnom konfiguracijom ili upravljanjem infrastrukturom. | GuardDuty automatski otkriva prijetnje bez potrebe za dodatnom konfiguracijom ili upravljanjem infrastrukturom. | ||
Redak 57: | Redak 70: | ||
Slika 5. Detekcija anomalija i alarmiranje pomoću alata GuardDuty | Slika 5. Detekcija anomalija i alarmiranje pomoću alata GuardDuty | ||
- | ==== Monitoring i praćenje incidenata ==== | + | === Monitoring i praćenje incidenata === |
**AWS Security Hub**: Pruža pregled sigurnosnih upozorenja i usklađenosti kroz integrirane nadzorne ploče. Sjedinjuje podatke detakrirane iz AWS usluga (GuardDuty, Inspector, Macie) i omogućuje automatizirane provjere usklađenosti. | **AWS Security Hub**: Pruža pregled sigurnosnih upozorenja i usklađenosti kroz integrirane nadzorne ploče. Sjedinjuje podatke detakrirane iz AWS usluga (GuardDuty, Inspector, Macie) i omogućuje automatizirane provjere usklađenosti. | ||
Redak 63: | Redak 77: | ||
**Amazon CloudWatch**: | **Amazon CloudWatch**: | ||
- | ===== Priprema i odgovor na incident ===== | ||
- | AWS Incident Manager omogućuje jednostavno upravljanje procesima odgovora na incidente. S njim možete: | ||
- | -Planirati procese odgovora | ||
- | -Definirati Runbookove (automatizirane korake) | ||
- | -Slati obavijesti relevantnim timovima/ | ||
- | -Pregledavati detalje incidenta u stvarnom vremenu | ||
- | ==== Razvoj plana odgovora na incidente ==== | + | |
+ | ==== Priprema i odgovor na incident ==== | ||
+ | |||
+ | AWS Incident Manager omogućuje jednostavno upravljanje procesima odgovora na incidente. S njim možete: | ||
+ | |||
+ | === Razvoj plana odgovora na incidente === | ||
Priprema za incidente započinje razvojem sveobuhvatnog plana koji definira strategije i procedure za odgovor na sigurnosne događaje. | Priprema za incidente započinje razvojem sveobuhvatnog plana koji definira strategije i procedure za odgovor na sigurnosne događaje. | ||
Redak 77: | Redak 91: | ||
Slika 6. Razvoj plana odgovora na incidente - koraci | Slika 6. Razvoj plana odgovora na incidente - koraci | ||
- | === Kontakt podatci | + | **Kontakt podatci** |
U ovom koraku se definira ime osobe odgovorne za incident response procese i njen alias. Navode se komunikacijski kanali (E-mail, SMS, Voice) za kontaktiranje te osobe. Preporučuje se definirati barem dva kanala za osiguranje dostupnosti. | U ovom koraku se definira ime osobe odgovorne za incident response procese i njen alias. Navode se komunikacijski kanali (E-mail, SMS, Voice) za kontaktiranje te osobe. Preporučuje se definirati barem dva kanala za osiguranje dostupnosti. | ||
- | === Kreiranja plana eskalacije | + | **Kreiranja plana eskalacije** |
Kreiranje plana eskalacije je opcionalno, kao i kreiranje kontakt podataka. Ovaj plan je koristan u situacijama kada želite da više osoba istovremeno upravlja nekim slučajem. Možete odabrati više osoba i automatski proslijediti slučaj sljedećoj osobi u slučaju da prva osoba ne odgovori na slučaj. | Kreiranje plana eskalacije je opcionalno, kao i kreiranje kontakt podataka. Ovaj plan je koristan u situacijama kada želite da više osoba istovremeno upravlja nekim slučajem. Možete odabrati više osoba i automatski proslijediti slučaj sljedećoj osobi u slučaju da prva osoba ne odgovori na slučaj. | ||
U polju za detalje plana eskalacije potrebno je dodati ime i alias za plan. U polju za faze možete odabrati osobe koje će raditi na slučaju, dok s parametrom trajanje možete odrediti koliko minuta će proći prije nego slučaj bude eskaliran sljedećem odgovaraču. | U polju za detalje plana eskalacije potrebno je dodati ime i alias za plan. U polju za faze možete odabrati osobe koje će raditi na slučaju, dok s parametrom trajanje možete odrediti koliko minuta će proći prije nego slučaj bude eskaliran sljedećem odgovaraču. | ||
Redak 87: | Redak 101: | ||
Slika 7. Forma za unos plana eskalacije | Slika 7. Forma za unos plana eskalacije | ||
- | === Plan odgovora na incident | + | |
+ | **Plan odgovora na incident** | ||
Plan odgovora je ključan za upravljanje incidentima, | Plan odgovora je ključan za upravljanje incidentima, | ||
Redak 93: | Redak 108: | ||
Slika 8. Forma za definiranje plana odgovora na incident | Slika 8. Forma za definiranje plana odgovora na incident | ||
- | ==== Integracija plana odgovora s alatima za detekciju incidenata ==== | + | === Integracija plana odgovora s alatima za detekciju incidenata === |
Nakon što ste postavili planove eskalacije i odgovora, sljedeći korak je povezivanje s AWS CloudTrailom ili GuardDutyjem kako bi se automatski aktivirali incidenti i odgovori na temelju sigurnosnih događaja ili aktivnosti u vašem AWS okruženju. | Nakon što ste postavili planove eskalacije i odgovora, sljedeći korak je povezivanje s AWS CloudTrailom ili GuardDutyjem kako bi se automatski aktivirali incidenti i odgovori na temelju sigurnosnih događaja ili aktivnosti u vašem AWS okruženju. | ||
Redak 101: | Redak 117: | ||
- | ===== Testiranje sustava odgovora na incident | + | |
+ | |||
+ | ==== Testiranje sustava odgovora na incident ==== | ||
U okviru testiranja sustava, važno je znati kako inicirati incident, bilo ručno ili automatski. Za ručno pokretanje incidenta, jednostavno se klikne na opciju "Start Incident" | U okviru testiranja sustava, važno je znati kako inicirati incident, bilo ručno ili automatski. Za ručno pokretanje incidenta, jednostavno se klikne na opciju "Start Incident" | ||
Redak 114: | Redak 132: | ||
Slika 10. Automatsko kreiranje incidenta putem CloudWatch-a (forma s potrebnim podatcim za unos) | Slika 10. Automatsko kreiranje incidenta putem CloudWatch-a (forma s potrebnim podatcim za unos) | ||
- | ===== Praćenje i rješavanje incidenata | + | |
+ | |||
+ | |||
+ | |||
+ | ==== Praćenje i rješavanje incidenata ==== | ||
Incidenti mogu biti praćeni kroz nadzornu ploču Incident Managera, gdje možete pratiti metrike, vremenske linije, angažmane i druge relevantne podatke. Kada je incident riješen, možete ga zaključiti klikom na " | Incidenti mogu biti praćeni kroz nadzornu ploču Incident Managera, gdje možete pratiti metrike, vremenske linije, angažmane i druge relevantne podatke. Kada je incident riješen, možete ga zaključiti klikom na " | ||
Redak 122: | Redak 144: | ||
Slika 11. Prikaz detektiranog incidenta i mogućnosti pregleda detalja istog | Slika 11. Prikaz detektiranog incidenta i mogućnosti pregleda detalja istog | ||
| | ||
- | ===== Zaključak | + | |
+ | |||
+ | |||
+ | ==== Zaključak ==== | ||
U digitalnom okruženju, učinkovito upravljanje sigurnosnim incidentima u cloud infrastrukturi, | U digitalnom okruženju, učinkovito upravljanje sigurnosnim incidentima u cloud infrastrukturi, | ||
Redak 130: | Redak 155: | ||
Nakon rješavanja incidenta, analiza pomaže u ocjeni učinkovitosti odgovora i identificiranju područja za poboljšanje. Automatizacija i jasna koordinacija među timovima ključni su za brže rješavanje problema i smanjenje ljudskih grešaka. Testiranje sustava i stalno praćenje incidenata omogućuju stalnu prilagodbu i poboljšanje procesa odgovora, čime se osigurava sigurnost infrastrukture u AWS okruženju. | Nakon rješavanja incidenta, analiza pomaže u ocjeni učinkovitosti odgovora i identificiranju područja za poboljšanje. Automatizacija i jasna koordinacija među timovima ključni su za brže rješavanje problema i smanjenje ljudskih grešaka. Testiranje sustava i stalno praćenje incidenata omogućuju stalnu prilagodbu i poboljšanje procesa odgovora, čime se osigurava sigurnost infrastrukture u AWS okruženju. | ||
- | ===== Literatura ===== | ||
- | [1] [[https:// | ||
- | [2] [[https:// | ||
- | [3] [[https:// | + | ==== Literatura ==== |
+ | |||
+ | [1] Cloud security, Izvor: [[https:// | ||
+ | |||
+ | [2] Incident response on AWS, Izvor: [[https:// | ||
+ | |||
+ | [3] Security Incident Response User Guide, Izvor: | ||
- | [4] [[https:// | + | [4] AWS Documentation, |
- | [5] [[https:// | + | [5] AWS security week, Izvor: |