2022-08-27 如何在亚马逊云科技AWS Guardduty上集成第三方威胁情报?

写写我的个人学习心德,与AWS官方无关

内容简介

Amazon GuardDuty 是一项智能威胁检测服务,为客户提供了一种准确、简单的方法来持续监控和保护其亚马逊云科技账户、工作负载和存储在 Amazon S3 中的数据。Amazon GuardDuty 威胁检测可以识别可能与账户入侵、实例泄露、恶意侦测和存储桶泄漏相关的活动。

Amazon GuardDuty 使用两种方式检测威胁:基于机器学习的方式可以通过异常行为检测发现未知的威胁,基于威胁情报的方式可以利用威胁情报中的已知恶意 IP 地址和域名来发现已知的威胁。GuardDuty 威胁情报由亚马逊云科技服务和第三方提供商(如 Proofpoint、CrowdStrike和Bitdefender)联合提供。这些威胁情报源在 GuardDuty 中预先集成并持续更新,无需您额外付费购买。与此同时,为了满足客户的需求,Guardduty提供了威胁列表(Threat List)功能,支持客户使用自己的威胁情报,目前可以根据Threat List生成以下10种类型的告警:

CredentialAccess:Kubernetes/MaliciousIPCaller.Custom
DefenseEvasion:Kubernetes/MaliciousIPCaller.Custom
Discovery:Kubernetes/MaliciousIPCaller.Custom
Impact:Kubernetes/MaliciousIPCaller.Custom
Persistence:Kubernetes/MaliciousIPCaller.Custom
UnauthorizedAccess:EC2/MaliciousIPCaller.Custom
Recon:IAMUser/MaliciousIPCaller.Custom
UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom
Discovery:S3/MaliciousIPCaller.Custom
UnauthorizedAccess:S3/MaliciousIPCaller.Custom

本文将介绍如何使用两种架构,为Guardduty在多账户多Region环境下部署威胁列表,并提供CLI示例命令行。

先决条件

在亚马逊云科技账户内开启Guardduty服务。Guardduty是regional服务,为了增加威胁发现的覆盖面,建议在所有region中开启,并且威胁列表也需要在所有region分别进行配置。
Guardduty的威胁列表支持6种不同的文件格式,本文示例中均使用txt格式,若您使用其它格式请根据官方文档进行相应参数的修改即可。

架构原理

本文介绍两种部署第三方情报的架构:情报与Guardduty在同一个账户内或分别处于两个账户,下图为对比架构图,您可以根据自身的需求进行选择。


两种部署架构图对比

架构一 同一账户部署模式

此架构是在一个亚马逊云科技账户内将情报文件上传至一个S3存储桶内。每个region的Guardduty均使用此S3存储桶内的同一个威胁列表文件。

适用场景

对情报内容无特殊保密要求,允许运维人员查看,适合部分企业在互联网上自行搜索抓取或购买再集中整理后统一使用的方式。

步骤1 设置参数

bucketregion=(此为放置S3的region,例如:cn-norht-1)
bucketname=(此为存放威胁列表文件的存储桶,例如:mythreatbucket)
region=(此为运行CLI命令的region 例如:us-east-1)
filename=(此为威胁列表的源文件名称 例如:threatlist.txt)
threatset=(此为威胁列表集的名称 例如:mytestset)
regions=($(aws ec2 describe-regions --query 'Regions[*].RegionName' --output text --region=$region))
echo $regions

步骤2 创建S3并上传情报文件

aws s3api create-bucket \
    --bucket $bucketname \
    --region $bucketregion \
    --create-bucket-configuration LocationConstraint=$bucketregion
aws s3 cp $filename s3://$bucketname/ --region=$bucketregion

步骤3 在每个region开启Guardduty威胁列表

for region in $regions; do
aws guardduty create-threat-intel-set \
    --detector-id $(aws guardduty list-detectors --output text --query 'DetectorIds' --region=$region)  \
    --name $threatset \
    --format TXT \
    --location $tiurl\
    --activate --region=$region
done

架构二 跨账户部署模式

此架构,威胁情报文件被放在另一个亚马逊云科技账户中的S3存储桶中,通过对此S3进行跨账户权限配置,给予Guardduty账户中的Guardduty service role跨账户读取情报文件的能力。

适用场景

适合对威胁情报保密要求高的场景,例如:提供付费威胁情报的供应商。使用此架构可以实现允许付费用户在其Guardduty中引用威胁情报,但其IT人员无法读取或下载威胁情报中的内容。

步骤1 情报商配置S3桶策略Bucket Policy

请下载s3 policy示例文件并进行修改:
1.将其中<accountid1>替换为威胁情报购买用户提供的Guardduty委托管理员账户ID,为12位数字。
2.若使用的是海外Region(如 us-east-1)同时需将aws-cn改为aws。

{
    "Version": "2012-10-17",
    "Id": "policyforguardduty",
    "Statement": [
        {
            "Sid": "allowcrossaccount",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws-cn:iam::<accountid1>:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty"
                ]
            },
            "Action": "s3:GetObject",
            "Resource": "arn:aws-cn:s3:::<bucketname>/<filename>.txt"
        }
    ]
}

完成修改后,登录亚马逊云科技控制台,将其复制进放置情报的S3桶的桶策略中,完成后其配置应如下图所示:


存放情报的S3 Bucket Policy设置后截图

步骤2 客户端参数设置

购买威胁情报的用户需要使用自己Guardduty委托管理员账户中的具备Guardduty操作权限的IAM用户或角色,执行以下CLI示例命令,参数可自行调整:

tiurl= (存放威胁情报文件的地址 例如:s3://threatbook-gdti/threatlist.txt)
threatset=(威胁列表的名称,只允许英文,例如:onlyenglishname)
regions=($(aws ec2 describe-regions --query 'Regions[*].RegionName' --output text --region=$region))
echo $regions

步骤3 使用Guardduty在每个region创建并启用威胁列表

for region in $regions; do
aws guardduty create-threat-intel-set \
    --detector-id $(aws guardduty list-detectors --output text --query 'DetectorIds' --region=$region)  \
    --name $threatset \
    --format TXT \
    --location $tiurl\
    --activate --region=$region
done

配置完成后登录亚马逊云科技控制台,依次点击Guardduty -> Setting -> Lists,会发现新创建的威胁列表处理Active状态,此时如果点击S3地址会报错,如下图所示,原因是任何个人用户或角色是无权限查看情报源文件的。


访问情报S3报错

而Guardduty会自动使用该威胁列表中的情报内容,当符合条件时生成相应告警,你可以在控制台页面进行查看,如下图为示例告警:

触发告警

在告警的细节描述部分可以看到威胁的源IP地址,信息来自于自定义Threat IP List。Guardduty集成了Amazon Organizations, 在委托管理员账户中配置一次后,所有成员账户(member accounts)中的Guardduty均可自动使用该第三方情报源,从上图中可以看出,发现的告警来自于不同的成员账户,非常方便。

定期更新情报

当S3中的源情报文件因修改而发生变化后,需要重新触发Guardduty对其新版本文件进行读取。此时可以使用以下CLI示例命令,将所有region情报进行一次更新。如果使用Amazon Organizations管理多账户的Guardduty,则只需要由委托管理员账户执行CLI命令,完成后会在所有成员账户的Guardduty中生效。

regions=($(aws ec2 describe-regions --query 'Regions[*].RegionName' --output text --region=$region))
echo $regions
for region in $regions; do
did=$(aws guardduty list-detectors --output text --query 'DetectorIds' --region=$region)
tid=$(aws guardduty list-threat-intel-sets \
--detector-id=$(aws guardduty list-detectors --output text --query 'DetectorIds' \
--region=$region)  --region=$region --output text --query 'ThreatIntelSetIds' )
aws guardduty update-threat-intel-set --detector-id=$did --threat-intel-set-id=$tid --activate --region=$region
echo $region
done

小结

在上文中我们仅仅简单几步操作,就轻松完成了为Guardduty在多账户多区域情况下配置、启用以及定期更新第三方情报的操作第一种适用于企业自身收集的情报,第二种通过存储桶策略实现Guardduty可读而用户不可下载威胁情报,适用于付费的第三方情报模式。本文示例使用的是在所有region均访问同一个S3的情报文件,如果您有针对不同国家或区域的个性化情报,亦可在不同region分别设置S3来保存不同的情报文件。为确保情报文件的安全,建议参考S3安全最佳实践进行配置,更多关于Guardduty的详细资料请访问Amazon GuardDuty用户手册

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,590评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 86,808评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,151评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,779评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,773评论 5 367
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,656评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,022评论 3 398
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,678评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 41,038评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,659评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,756评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,411评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,005评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,973评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,203评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,053评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,495评论 2 343

推荐阅读更多精彩内容