AWS Security

  • Encryption In Transit: Mã hoá trong khi truyền tải đến target, điểm cuối giải mã
  • Encryption An Rest: Mã hoá, giải mã ở điểm cuối

Asymmetric encryption: cần có public/private key để encrypt/decrypt (VD như SSL và SSH)

AWS Certificate Manager (ACM)

  • Tạo, Lưu và Renew SSL/TLS X.509 certificate
  • Single domain, wildcard domain, multiple domain
  • Tích hợp với các service
    • ELB
    • CloudFront
    • Elastic Beanstalk
    • Nitro enclaves
    • CloudFormation
  • Public certificate được sign bởi AWS public CA
  • Có thể tạo Private CA, Private Certificate
  • Có thể import Certificate

Amazon Macie

  • Fully managed data security & data privacy service
  • Sử dụng ML và pattern matching để monitor, protect sensitive data trên S3
    • Định danh các thông tin như personally identifiable information (PII), protected health information (PHI), regulatory document (văn bản quy định), API Key, Access/Secret Key
    • Phát hiện thay đổi policy và access control lists
    • Giám sát hoạt động bảo mật cho S3 liên tục.
    • Generate security findings that you can view using the Macie console,
      AWS Security Hub, or Amazon EventBridge
    • Manage multiple AWS accounts using AWS Organizations

AWS Config

  • Khai báo trạng thái mong muốn của các Service (EC2, ALB, RDS…). Khi có thay đổi status khác với giá trị mong muốn, sẽ có SNS, S3…
  • Là service sử dụng theo region, nhưng có thể tập trung quản lý ở 1 nơi duy nhất cho nhiều Region/Account
  • Có thể lưu config data trong S3 để sử dụng với Athena
  • Theo dõi liên tục các thay đổi và có thể xem lại lịch sử
  • AWS có sẵn hơn 75 Rules
  • Có thể tạo custom rule (Define trong Lambda), rule có thể chứa parameter
  • Không ngăn chặn các thay đổi, chỉ có cảnh báo khi có thay đổi

Remidiation

Có thể config action khi service có status ngoài mong muốn (Auto/Manual), SSM Automation Document hoặc tạo Document invoke Lambda

Remidiation Retries: Số lần thử config lại tối đa

Configurations Recorder

  • Phải được tạo trước khi AWS Config theo dõi resource (được tạo tự động khi sử dụng CLI hoặc Console)
  • Có thể sử dụng StackSet để deploy AWS Config tới region/account khác nhau
  • Có thể sử dụng SCP Policy để ngăn chặn việc disable Configuration Recorder
  • Configuration Item: các thay đổi tại 1 thời điểm của 1 resource, được tạo khi AWS Config phát hiện thay đổi của resource
  • Custom Configuration Recorder: chỉ ghi lại các thay đổi của 1 số loại resource nhất định

Aggregator

  • Được tạo ở account chính
  • Thu thập các thông tin về Rule/Resource… ở nhiều Account/Region
  • Cần tạo Authorization nếu các Account không thuộc Organization
  • Rule phải được tạo trong mỗi Account, có thể sử dụng StackSet để deploy rule tới nhiều Account

Conformance Packs

  • Tập hợp Rule và Remediation
  • Được tạo bằng YAML format giống CloudFormation
  • Deploy tới các Account/Region hoặc trong Organization
  • Có các sample Pack hoặc tự tạo
  • Có thể chỉ định Administrator (quyền Deploy tới Organization, có thể là member account)

Organizational Rules

Một Rule được quản lý trong tất cả Account thuộc Organization

Notification

Sử dụng kèm EventBridge để gửi noti tới SNS/Lambda/SQS, hoặc có thể config thẳng SNS từ AWS Config

Amazon Inspector

  • Chạy các đánh giá để kiểm tra các rủi ro bảo mật và lỗ hổng dựa theo database vulnerabilities
  • Mỗi khi database update sẽ run lại toàn bộ
  • Có thể được cấu hình để chạy theo lịch
  • Tích hợp cùng AWS Security Hub, EventBridge
  • Inspector Agent phải được cài đặt trên EC2 để đánh giá máy chủ (host assessments)
  • Đánh giá mạng (Network assessments) không yêu cầu agent trong một số trường hợp

Network Assessments

  • Assessments: Check port đang mở tới ngoài VPC
  • Nếu Inspector Agent được cài trên EC2 instances, assessment cũng tìm các process truy cập tới port đó
  • Giá dựa trên số instance Assessments

Host Assessments

  • Check Vulnerable software (CVE), host hardening (CIS benchmarks), and security best practices
  • Phải cài đặt Agent (tự động cài trong SSM Run Command)
  • Giá dựa trên số instance Assessments

EC2 Security Assessment

  • Phải cài đặt SSM Agent+ Outbound Port 443
  • Phân tích khả năng truy cập mạng ngoài ý muốn
  • Phân tích hệ điều hành đang chạy dựa trên các lỗ hổng đã biết

ECR Security

  • Phân tích mỗi image được push

Lambda Function

  • Phát hiện vulnerabilities trong function code và package dependency
  • Phân tích khi function được deploy

AWS Web Application Firewall (WAF)

  • Tạo rule để filter web traffic dựa theo điều kiện như IP, header, body, custom URI…
  • Thường dùng để block common web exploit như SQL injection và Cross Site Scripting
  • Log có thể gửi tới CloudWatch Log (max 5MB/s) hoặc S3 (5 phút 1 lần), Kinesis FireHose (limit dựa theo Kinesis Firehose)
  • Web ACLs – Sử dụng web access control list (ACL) để bảo vệ 1 list AWS resources
  • Rules – Chứa tiêu chí để kiểm tra và hành động khi 1 request match với tiêu chí đó
  • Rule groups
    • IP set
    • Rule builder
    • Rule group
  • IP Set
  • Regex pattern set: Tập hợp một collection các regex pattern sử dụng với rule
  • Rule Action
    • Count (Count request, không block hoặc allow, thực hiện các rule tiếp theo) (Nếu tạo rule rate limit thì tối thiểu là 100 request/5 phút)
    • Allow
    • Block (Code 403)
    • Captcha
  • Match: So sánh request với điều kiện được cung cấp

AWS Firewall Manager

Quản lý rule của các Account trong Organization.

Security Policy: common 1 set các security của các service:

  • WAF Rule (Dùng cho ALB, API Gateway, Cloudfront…) (Có thể tự phát hiện và apply resource không thoả mãn)
  • Shield Advance (ELB, EIP, CloudFront) (Có thể tự phát hiện và apply resource không thoả mãn)
  • Security Group (EC2, ALB, ENI trong VPC)
    • Common Security Groups: bắt buộc apply SG vào tất cả EC2 trong Organization
    • Auditing of Security Group Policy: Check và quản lý SG trong Organization
    • Usage Audit Security Group Policy: Xem và xoá SG không sử dụng
  • AWS Network Firewall (VPC)
    • Distributed: Tạo và quản lý firewall endpoint trong mỗi VPC
    • Centralized: Tạo và quản lý firewall endpoint trong một VPC trung tâm
    • Import Existing Firewalls: Import firewall có sẵn sử dụng Resource Set
  • Route53 Resolver DNS Firewall

Khi đã có Rule, một khi resource mới được khởi tạo, Firewall Manager sẽ tự động apply các rule đã tạo cho resource, cho tất cả các Account trong Organization, kể cả Account tạo sau này

AWS Shield

Dùng để chống lại các cuộc tấn công DDos.

  • Standard: không phí, được tích hợp với CloudFront
  • Advance: 3k$ 1 tháng, commit 1 năm, nhiều option hơn, có support từ AWS khi có sự cố.

AWS GuardDuty

1 click enable, sử dụng ML để phát hiện các mối nguy hiểm bằng cách phân tích các service sau:

  • AWS CloudTrail Management Events
  • AWS CloudTrail S3 Data Events
  • Amazon VPC Flow Logs
  • DNS Logs
  • Optional: EKS Audit Logs, RDS & Aurora, EBS, Lambda, S3 Data Event…
  • Có thể tích hợp cùng EventBridge để gửi noti khi có vấn đề
  • Có thể ngăn chặn tấn công CryptoCurrency
  • Có thể generate sample Finding để test application

Multi-Account

GuardDuty có thể sử dụng cùng Organization hoặc invite Account khác, Account Admin có thể add/remove Member account, quản lý GuardDuty trong Member Account. Khi sử dụng trong Organization, có thể chỉ định Member Acocunt làm Admin

Finding

Khi tìm, sử dụng severity từ 0.1 đến 8+ để đánh giá dựa trên log. Cũng có naming convention

  • ThreatPurpose: Nguyên nhân chính (Backdoor, CryptoCurrency…)
  • ResourceTypeAffected: Resource nào bị ảnh hưởng (EC2, S3…)
  • ThreatFamilyName: Potential malicious activity (NetworkPortUnusual…)
  • DetectionMechanism: Method mà GuardDuty phát hiện (Tcp, Udp…)
  • Artifact: Resource đã sử dụng (DNS…)

IP List

  • Trusted IP List
  • Threat IP List (Có thể generate từ bên thứ 3)
  • Khi ở mode Multi Account, chỉ có account Admin mới quản lý đươc những list này

CloudFormation Integration

Trường hợp GuardDuty đã được enable mà CloudFormation có resource, Stack đó sẽ fail, khi đó có thể sử dụng Custom Resource với Lambda để enable GuardDuty nếu chưa

Network Firewall and DNS Firewall

AWS Network Firewall

  • Hoạt động như VPC Endpoint, các traffic phải đi qua Endpoint này trước khi tới đích (cả in/out)
  • Sử dụng VPC Endpoint và Gateway Load Balancer
  • Có thể sử dụng AWS Firewall Manager kèm AWS Organization để quản lý các rule giữa các VPC/Account
    • Stateful & Stateless Firewall
    • Hệ thống ngăn chặn xâm nhập (Intrusion Prevention System, IPS)
    • Web filtering
  • Không deploy resource trong firewall subnet, nên có mỗi firewall subnet cho mỗi AZ nếu muốn High Availablity

Route 53 Resolver DNS Firewall

  • Filter và điều chỉnh outbound DNS traffic cho VPC (In/Out, cả private/public connection)
  • Requests route through Route 53 Resolver for DNS
  • Helps prevent DNS exfiltration of data
  • Monitor và control những domain mà application có thể query
  • Sử dụng cùng AWS Firewall Manager, AWS Organizations

AWS Audit Manager

AWS Audit Manager chủ yếu tập trung vào đánh giá tuân thủ của hệ thống AWS với các tiêu chuẩn bảo mật như HIPAA, PCI DSS, SOC 2, ISO 27001, vv..cung cấp các báo cáo tự động và tài liệu kiểm tra để theo dõi và báo cáo về tuân thủ và các rủi ro an ninh.

Amazon Detective

Sử dụng ML, hỗ trợ tìm ra nguyên nhân gốc rễ vấn đề của issue bảo mật, hoạt động đáng ngờ bằng cách thu thập thông tin từ VPC Flow Log, CloudTrail, GuardDuty, cũng hỗ trợ tạo view tổng quan

AWS Trusted Advisor

  • Chỉ cần enable, không cần làm gì thêm
  • Phân tích account và cung cấp các recommend theo các danh mục
  • Có thể enable noti hàng tuần
  • Core check cho Basic và Developer Support Plan
    • S3 Bucket Permission
    • Security Group: public port
    • IAM (Tối thiểu 1 IAM User)
    • MFA Root Account
    • EBS Public snapshot
    • RDS Public snapshot
    • Service Limits
  • Full trusted Advisor: Dành cho gói support plan Bussiness và EnterPrise, cung cấp thêm Alarm khi đạt tới ngưỡng giới hạn và cung cấp AWS Support API
  • Cost Optimization
    • EC2 sử dụng ít, ELB không sử dụng, EBS không dùng hết…
    • Reserved instance và Saving plan
  • Performance
    • EC2 sử dụng cao, CloudFront CDN optimization
    • EC2 to EBS throughput, Alias record
  • Security
    • MFA Root Account, IAM Key rotation, exposed Access Key
  • Fault Tolerance
    • EBS snapshots age, Availability Zone Balance
    • ASG, RDS Multi AZ, ELB config
  • Service Limits

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *