Skip to content

Latest commit

 

History

History
179 lines (152 loc) · 12.5 KB

ja.Responding_to_SES_Events.md

File metadata and controls

179 lines (152 loc) · 12.5 KB

インシデントレスポンス Playbook: 単純な電子メールサービスイベントへの対応

連絡ポイント

著者:著者名 承認者:承認者名 最終承認日:

目標

Playbook の実行全体を通して、インシデント対応機能の強化についてメモを取って、望ましい結果 に焦点を当てます。

決定する:

  • 脆弱性が悪用された
  • エクスプロイトとツールが観察された
  • 俳優の意図
  • 俳優の帰属
  • 環境とビジネスに与えたダメージ

回復:

  • オリジナルで強化された構成に戻す

CAF セキュリティパースペクティブの強化コンポーネント:

[AWS クラウド導入フレームワークセキュリティの視点] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)

  • 指令
  • 探偵
  • レスポンシブ
  • 予防

レスポンスステップ

  1. [準備] IAM に AWS GuardDuty 検出を使用する
  2. [準備] エスカレーション手順の特定、文書化、およびテストを行う
  3. [検出と分析] 検出を実行し、CloudTrail で認識されない API イベントについて分析する
  4. [検出と分析] 検出を実行し、CloudWatch で認識されないイベントについて分析する
  5. [封じ込めと撲滅] IAM ユーザーキーを削除またはローテーションする
  6. [封じ込めと撲滅] 認識されないリソースを削除またはローテーションする
  7. [リカバリ] 必要に応じてリカバリ手順を実行する

***対応手順は、[NIST Special Publication 800-61r2 コンピュータセキュリティインシデント処理ガイド] (https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf) のインシデント対応ライフサイクルに従います。

インシデントの分類と処理

  • 戦術、テクニック、手順:
  • カテゴリー:
  • リソース: SES
  • 指標:
  • ログソース:
  • チーム: セキュリティオペレーションセンター (SOC)、フォレンジック調査官、クラウドエンジニアリング

インシデント処理プロセス

インシデント対応プロセスには、次の段階があります。

  • 準備
  • 検出と分析
  • 封じ込めと根絶
  • 回復
  • インシデント後の活動

エグゼクティブサマリー

このプレイブックでは、AWS シンプルな E メールサービス (SES) に対する攻撃に対する応答のプロセスの概要を説明します。 このガイドと組み合わせて、[Amazon SES 送信レビュープロセスに関するよくある質問] (https://docs.aws.amazon.com/ses/latest/DeveloperGuide/faqs-enforcement.html) で、強制措置に対する回答と SES の使用に対する回答を確認してください。

詳細については、[AWS セキュリティインシデント対応ガイド] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/welcome.html) を参照してください。

準備-一般

  • セキュリティ体制を評価して、セキュリティギャップを特定して修正する
  • AWS は新しいオープンソース [セルフサービスセキュリティ評価] (https://aws.amazon.com/blogs/publicsector/assess-your-security-posture-identify-remediate-security-gaps-ransomware/) ツールを開発しました。このツールは、お客様の AWS のセキュリティ状況に関する貴重な洞察を得るためのポイントインタイム評価を提供します。アカウント。
  • サーバー、ネットワークデバイス、ネットワーク/ファイル共有、開発者マシンなど、すべてのリソースの完全な資産インベントリを維持する
  • Amazon SES に保存されている AWS アカウント、ワークロード、データを保護するために [AWS GuardDuty] (https://aws.amazon.com/guardduty/) を実装して、悪意のあるアクティビティや不正な動作を継続的に監視することを検討する
  • アカウントの有効期限と必須の資格情報のローテーションを含む [CIS AWS Foundations] (https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html) を実装する
  • 多要素認証 (MFA) を強制
  • パスワードの複雑さの要件を強制し、有効期限を設定する
  • [IAM 認証情報レポート] (https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html) を実行して、アカウント内のすべてのユーザーと、パスワード、アクセスキー、MFA デバイスなどのさまざまな認証情報のステータスを一覧表示します。
  • [AWS IAM アクセスアナライザー] (https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html) を使用して、外部エンティティと共有される IAM ロールなど、組織内のリソースとアカウントを特定します。 これにより、セキュリティ上のリスクであるリソースとデータへの意図しないアクセスを特定できます。

準備-SES 固有

AWS GuardDuty 検出の可能性

次の結果は IAM エンティティとアクセスキーに固有であり、常に [Resource Type] が AccessKey になります。 調査結果の重要度と詳細は、発見のタイプによって異なります。 各検索タイプの詳細については、[GuardDuty IAM 検索タイプ] (https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html) ウェブページを参照してください。

  • クレデンシャルアクセス:iamuser/anomalousBehavior
  • defenseeVasion: iamuser/anomalousBehavior
  • Discovery: iamuser/anomalousBehav
  • exfiltration: iamuser/anomalousBehav
  • インパクト:iamuser/anomalousBehavior
  • initialAccess/anomalousBehavior
  • pentest: iamuser/Kalilinux
  • pentest: iamuser/ParrotLinux
  • pentest: iamuser/PentoolLinux
  • 永続性:iamuser/anomalousBehavior
  • ポリシー:iamuser/rootCredentialUsage
  • PrivilegeEscalation: iamuser/anomalousBeh
  • recon: iMUSER/maliciousipCaller
  • recon: iamuser/maliciousipCaller.Custom
  • recon: iamuser/toripCaller
  • ステルス:iamuser/CloudTrailloggingDisabled
  • ステルス:iamuser/passwordPolicyChange
  • UnauthorizedAccess: iamuser/consoleLoginSuccess.B
  • UnauthorizedAccess: iamuser/instanceCreentiExfiltation. outsideAWS
  • 無許可アクセス:iamuser/maliciousipCaller
  • 不正アクセス:iamuser/maliciousipCaller.Custom
  • UnauthorizedAccess: iamuser/toripCaller

エスカレーション手順

-「EC2フォレンジックを実施すべきかについてビジネス上の決定が必要です-「ログ/アラートを監視し、それらを受け取り、それぞれに対して行動しているのは誰ですか? -「アラートが検出されたときに通知されるのは誰ですか? -「広報と法律がプロセスに関与するのはいつですか? -「AWS サポートにヘルプを依頼するのはいつですか? `

検出と分析

CloudTrail

Amazon SES は AWS CloudTrail と統合されています。AWS CloudTrail は、Amazon SES のユーザー、ロール、または AWS サービスによって実行されるアクションの記録を提供するサービスです。 CloudTrail は、Amazon SES の API 呼び出しをイベントとしてキャプチャします。 キャプチャされた呼び出しには、Amazon SES コンソールからの呼び出しと Amazon SES API オペレーションへのコード呼び出しが含まれます。

SES に関連するアカウントの変更を検索するための特定の CloudTrail EventName イベントを次に示します。

  • DeleteIDentity
  • アイデンティティポリシーの削除
  • DeleteReceiptFilter
  • deleteReceipTrule
  • DeleteReceipTruleSet
  • DeleteVerifiedEmailAddress
  • getSendQuota
  • PutidentityPolicy
  • updateReceipTrule
  • verifyDomaindKIM
  • VerifyDomainID
  • メールアドレスの確認
  • 確認メールアイデンティティ

[CloudTrail イベント履歴でイベントを表示する] (https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)

その他の探偵コントロール

封じ込めと根絶

リカバリ

学んだ教訓

「これは、必ず「修正」を必要としないが、このプレイブックを運用上およびビジネス上の要件と並行して実行するときに知っておくべき重要なあなたの会社固有のアイテムを追加する場所です。 `

アドレス指定バックログ項目

現在のバックログアイテム