Contents
Truy cập GuardDuty Console
Để tiến hành xem xét các Findings:
UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration
.UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration
, chúng ta có thể dễ dàng truy xuất một số thông tin sau:
Mỗi GuardDuty Finding sẽ được gán một mức độ nghiêm trọng cụ thể - Low/Medium/High. Các mức độ này được định nghĩa bởi AWS, chúng được dùng để phân loại và xác định
Kiểm tra EventBridge Event Rule
GuardDuty-Event.
.GuardDuty-Event-IAMUser-InstanceCredentialExfiltration
.Bạn có thể tạo EventBridge Event Rule nhằm ghi nhận sự kiện của một loại Finding cụ thể hay bất kỳ loại Finding nào.
Sau đây là một ví dụ nhằm ghi nhận bất kỳ sự kiện nào thuộc GuardDuty Findings.
{
"detail-type": [
"GuardDuty Finding"
],
"source": [
"aws.guardduty"
]
}
Kiểm tra quá trình Remediation với Lambda Function
Alice đã thiết lập quá trình Remediation nhằm phản ứng tự động với mối nguy hại này thông qua Lambda function. Chúng ta có thể kiểm tra đoạn mã được lập trình để hiểu thêm về quá trình này.
GuardDuty-Example-Remediation-InstanceCredentialExfiltration
.Những Permissions nào mà Lambda Function cần để thực hiện quá trình Remediation? Liệu có rủi ro nào có thể xảy ra với cấp độ Permissions hiện tại?
Kiểm chứng quá trình Remediation
Để tiến hành kiểm chứng liệu Finding InstanceCredentialExfiltration
đã được giải quyết triệt để, chúng ta sẽ lần lượt tiến hành các bước sau.
Tiến hành thực thi câu lệnh sau:
aws dynamodb list-tables --profile badbob
Chúng ta sẽ nhận được kết quả trả về sẽ là AccessDeniedException
cho câu lệnh thực thi.
Tiến hành đánh giá IAM Policy đã được thêm vào IAM Role trong quá trình Remediation.
GuardDuty-Example-EC2-Compromised
. Đây là IAM Role mà chúng ta sẽ xác định được thông qua GuardDuty Finding.RevokeOldSessions
.