Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:incident_response_u_aws_okruzenju [2025/01/06 14:38] Žgela Ivan [Literatura] |
racfor_wiki:seminari2024:incident_response_u_aws_okruzenju [2025/01/26 16:17] (trenutno) Žgela Ivan [Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
===== Incident response u AWS okruženju ===== | ===== Incident response u AWS okruženju ===== | ||
+ | [[https:// | ||
==== Sažetak ==== | ==== Sažetak ==== | ||
+ | |||
U AWS okruženju, upravljanje sigurnosnim incidentima zahtijeva prilagodljive alate koji omogućuju brzu reakciju na prijetnje. AWS pruža usluge poput CloudTrail-a i GuardDuty-ja za otkrivanje sumnjivih aktivnosti, dok CloudWatch omogućava praćenje resursa u stvarnom vremenu. Ključno je postaviti jasne planove odgovora i eskalacije, čime se osigurava pravovremeno upravljanje incidentima. Automatizacija procesa kroz AWS Incident Manager ubrzava reakciju, dok integracija s alatima za detekciju omogućava aktivaciju odgovora temeljenog na stvarnim prijetnjama. Ovaj pristup omogućava proaktivno upravljanje incidentima, | U AWS okruženju, upravljanje sigurnosnim incidentima zahtijeva prilagodljive alate koji omogućuju brzu reakciju na prijetnje. AWS pruža usluge poput CloudTrail-a i GuardDuty-ja za otkrivanje sumnjivih aktivnosti, dok CloudWatch omogućava praćenje resursa u stvarnom vremenu. Ključno je postaviti jasne planove odgovora i eskalacije, čime se osigurava pravovremeno upravljanje incidentima. Automatizacija procesa kroz AWS Incident Manager ubrzava reakciju, dok integracija s alatima za detekciju omogućava aktivaciju odgovora temeljenog na stvarnim prijetnjama. Ovaj pristup omogućava proaktivno upravljanje incidentima, | ||
+ | |||
==== Uvod ==== | ==== Uvod ==== | ||
+ | |||
U današnjem digitalnom okruženju, sigurnost podataka i infrastrukture postaje sve važnija, posebno u kontekstu usluga u oblaku kao što je Amazon Web Services (AWS). Incident response, ili odgovor na incidente, predstavlja ključni aspekt upravljanja sigurnošću, | U današnjem digitalnom okruženju, sigurnost podataka i infrastrukture postaje sve važnija, posebno u kontekstu usluga u oblaku kao što je Amazon Web Services (AWS). Incident response, ili odgovor na incidente, predstavlja ključni aspekt upravljanja sigurnošću, | ||
Dodatna mogućnost je pristup AWS Customer Incident Response Teamu (CIRT), koji će istražiti pogođene resurse te koji su stalno dostupni. | Dodatna mogućnost je pristup AWS Customer Incident Response Teamu (CIRT), koji će istražiti pogođene resurse te koji su stalno dostupni. | ||
Redak 13: | Redak 16: | ||
{{racfor_wiki: | {{racfor_wiki: | ||
Slika 1. Koraci programa odgovora na incidente u AWS okruženju | Slika 1. Koraci programa odgovora na incidente u AWS okruženju | ||
- | | + | |
+ | |||
+ | |||
==== Ključne razlike u odgovoru na incidente u AWS okruženju od ostalih tradicionalnih pristupa ==== | ==== Ključne razlike u odgovoru na incidente u AWS okruženju od ostalih tradicionalnih pristupa ==== | ||
Redak 37: | Redak 43: | ||
**Važnost automatizacije**: | **Važnost automatizacije**: | ||
+ | |||
+ | |||
+ | |||
==== Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju ==== | ==== Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju ==== | ||
Redak 43: | Redak 52: | ||
=== CloudTrail === | === CloudTrail === | ||
+ | |||
+ | |||
AWS CloudTrail bilježi sve autentificirane API pozive u vašem AWS računu. Svaki zapis uključuje tko je izveo poziv, IP adresu izvora, vrijeme poziva, radnju koja je izvršena, uslugu na koju se odnosi te zahvaćene resurse. | AWS CloudTrail bilježi sve autentificirane API pozive u vašem AWS računu. Svaki zapis uključuje tko je izveo poziv, IP adresu izvora, vrijeme poziva, radnju koja je izvršena, uslugu na koju se odnosi te zahvaćene resurse. | ||
+ | |||
Međutim, CloudTrail bilježi samo " | Međutim, CloudTrail bilježi samo " | ||
Redak 50: | Redak 62: | ||
=== GuardDuty === | === GuardDuty === | ||
+ | |||
GuardDuty je AWS usluga za detekciju prijetnji koja koristi tri glavna izvora podataka: **CloudTrail**, | GuardDuty je AWS usluga za detekciju prijetnji koja koristi tri glavna izvora podataka: **CloudTrail**, | ||
GuardDuty automatski otkriva prijetnje bez potrebe za dodatnom konfiguracijom ili upravljanjem infrastrukturom. | GuardDuty automatski otkriva prijetnje bez potrebe za dodatnom konfiguracijom ili upravljanjem infrastrukturom. | ||
Redak 58: | Redak 71: | ||
=== Monitoring i praćenje incidenata === | === Monitoring i praćenje incidenata === | ||
+ | |||
**AWS Security Hub**: Pruža pregled sigurnosnih upozorenja i usklađenosti kroz integrirane nadzorne ploče. Sjedinjuje podatke detakrirane iz AWS usluga (GuardDuty, Inspector, Macie) i omogućuje automatizirane provjere usklađenosti. | **AWS Security Hub**: Pruža pregled sigurnosnih upozorenja i usklađenosti kroz integrirane nadzorne ploče. Sjedinjuje podatke detakrirane iz AWS usluga (GuardDuty, Inspector, Macie) i omogućuje automatizirane provjere usklađenosti. | ||
**Amazon CloudWatch**: | **Amazon CloudWatch**: | ||
+ | |||
+ | |||
+ | |||
==== Priprema i odgovor na incident ==== | ==== Priprema i odgovor na incident ==== | ||
- | AWS Incident Manager omogućuje jednostavno upravljanje procesima odgovora na incidente. S njim možete: | ||
- | -Planirati procese odgovora | + | AWS Incident Manager omogućuje jednostavno upravljanje procesima odgovora na incidente. S njim možete:**Planirati procese odgovora**, **Definirati Runbookove (automatizirane korake)**, **Slati obavijesti relevantnim timovima/ |
- | -Definirati Runbookove (automatizirane korake) | + | |
- | -Slati obavijesti relevantnim timovima/ | + | |
- | -Pregledavati detalje incidenta u stvarnom vremenu | + | |
=== Razvoj plana odgovora na incidente === | === Razvoj plana odgovora na incidente === | ||
+ | |||
Priprema za incidente započinje razvojem sveobuhvatnog plana koji definira strategije i procedure za odgovor na sigurnosne događaje. | Priprema za incidente započinje razvojem sveobuhvatnog plana koji definira strategije i procedure za odgovor na sigurnosne događaje. | ||
Redak 77: | Redak 91: | ||
Slika 6. Razvoj plana odgovora na incidente - koraci | Slika 6. Razvoj plana odgovora na incidente - koraci | ||
- | == Kontakt podatci | + | **Kontakt podatci** |
U ovom koraku se definira ime osobe odgovorne za incident response procese i njen alias. Navode se komunikacijski kanali (E-mail, SMS, Voice) za kontaktiranje te osobe. Preporučuje se definirati barem dva kanala za osiguranje dostupnosti. | U ovom koraku se definira ime osobe odgovorne za incident response procese i njen alias. Navode se komunikacijski kanali (E-mail, SMS, Voice) za kontaktiranje te osobe. Preporučuje se definirati barem dva kanala za osiguranje dostupnosti. | ||
- | == Kreiranja plana eskalacije | + | **Kreiranja plana eskalacije** |
Kreiranje plana eskalacije je opcionalno, kao i kreiranje kontakt podataka. Ovaj plan je koristan u situacijama kada želite da više osoba istovremeno upravlja nekim slučajem. Možete odabrati više osoba i automatski proslijediti slučaj sljedećoj osobi u slučaju da prva osoba ne odgovori na slučaj. | Kreiranje plana eskalacije je opcionalno, kao i kreiranje kontakt podataka. Ovaj plan je koristan u situacijama kada želite da više osoba istovremeno upravlja nekim slučajem. Možete odabrati više osoba i automatski proslijediti slučaj sljedećoj osobi u slučaju da prva osoba ne odgovori na slučaj. | ||
U polju za detalje plana eskalacije potrebno je dodati ime i alias za plan. U polju za faze možete odabrati osobe koje će raditi na slučaju, dok s parametrom trajanje možete odrediti koliko minuta će proći prije nego slučaj bude eskaliran sljedećem odgovaraču. | U polju za detalje plana eskalacije potrebno je dodati ime i alias za plan. U polju za faze možete odabrati osobe koje će raditi na slučaju, dok s parametrom trajanje možete odrediti koliko minuta će proći prije nego slučaj bude eskaliran sljedećem odgovaraču. | ||
Redak 87: | Redak 101: | ||
Slika 7. Forma za unos plana eskalacije | Slika 7. Forma za unos plana eskalacije | ||
- | == Plan odgovora na incident | + | |
+ | **Plan odgovora na incident** | ||
Plan odgovora je ključan za upravljanje incidentima, | Plan odgovora je ključan za upravljanje incidentima, | ||
Redak 94: | Redak 109: | ||
=== Integracija plana odgovora s alatima za detekciju incidenata === | === Integracija plana odgovora s alatima za detekciju incidenata === | ||
+ | |||
Nakon što ste postavili planove eskalacije i odgovora, sljedeći korak je povezivanje s AWS CloudTrailom ili GuardDutyjem kako bi se automatski aktivirali incidenti i odgovori na temelju sigurnosnih događaja ili aktivnosti u vašem AWS okruženju. | Nakon što ste postavili planove eskalacije i odgovora, sljedeći korak je povezivanje s AWS CloudTrailom ili GuardDutyjem kako bi se automatski aktivirali incidenti i odgovori na temelju sigurnosnih događaja ili aktivnosti u vašem AWS okruženju. | ||
Redak 100: | Redak 116: | ||
**Povezivanje s AWS GuardDuty**: | **Povezivanje s AWS GuardDuty**: | ||
+ | |||
+ | |||
==== Testiranje sustava odgovora na incident ==== | ==== Testiranje sustava odgovora na incident ==== | ||
Redak 113: | Redak 131: | ||
{{racfor_wiki: | {{racfor_wiki: | ||
Slika 10. Automatsko kreiranje incidenta putem CloudWatch-a (forma s potrebnim podatcim za unos) | Slika 10. Automatsko kreiranje incidenta putem CloudWatch-a (forma s potrebnim podatcim za unos) | ||
+ | |||
+ | |||
+ | |||
+ | |||
==== Praćenje i rješavanje incidenata ==== | ==== Praćenje i rješavanje incidenata ==== | ||
Redak 121: | Redak 143: | ||
{{racfor_wiki: | {{racfor_wiki: | ||
Slika 11. Prikaz detektiranog incidenta i mogućnosti pregleda detalja istog | Slika 11. Prikaz detektiranog incidenta i mogućnosti pregleda detalja istog | ||
+ | | ||
+ | | ||
+ | | ||
| | ||
==== Zaključak ==== | ==== Zaključak ==== | ||
Redak 130: | Redak 155: | ||
Nakon rješavanja incidenta, analiza pomaže u ocjeni učinkovitosti odgovora i identificiranju područja za poboljšanje. Automatizacija i jasna koordinacija među timovima ključni su za brže rješavanje problema i smanjenje ljudskih grešaka. Testiranje sustava i stalno praćenje incidenata omogućuju stalnu prilagodbu i poboljšanje procesa odgovora, čime se osigurava sigurnost infrastrukture u AWS okruženju. | Nakon rješavanja incidenta, analiza pomaže u ocjeni učinkovitosti odgovora i identificiranju područja za poboljšanje. Automatizacija i jasna koordinacija među timovima ključni su za brže rješavanje problema i smanjenje ljudskih grešaka. Testiranje sustava i stalno praćenje incidenata omogućuju stalnu prilagodbu i poboljšanje procesa odgovora, čime se osigurava sigurnost infrastrukture u AWS okruženju. | ||
+ | |||
+ | |||
+ | |||
==== Literatura ==== | ==== Literatura ==== | ||
- | [1] [[https:// | + | [1] Cloud security, Izvor: |
- | [2] [[https:// | + | [2] Incident response on AWS, Izvor: |
- | [3] [[https:// | + | [3] Security Incident Response User Guide, Izvor: |
- | [4] [[https:// | + | [4] AWS Documentation, |
- | [5] [[https:// | + | [5] AWS security week, Izvor: |