AWS Logs for Incident Response

AWS Logs for Incident Response

Qual a idéia? Queremos fazer um post simples e direto ao ponto sobre os principais logs da AWS que ajudam na resposta à incidentes de segurança. Quais logs podem te ajudar a analisar uma invasão ou problema? Qual fonte de logs pode te ajudar a configurar alertas? Confira esse post sobre AWS Logs for Incident Response!

Para um analista de Resposta à incidentes o acesso aos logs é primordial! Sem logs você não:

  • … consegue investigar;
  • … consegue criar e gerar alertas;
  • … protege seu ambiente de forma eficaz;
  • … previne casos maliciosos.

Principais fontes de logs na AWS que apoiam um analista de segurança a responder um incidente:

1- AWS CloudTrail Logs:

Nestes logs você encontrará o registro de todas as atividades da sua conta AWS, incluindo quem realizou uma ação, quando e qual serviço utilizou.

Algumas opções disponíveis:

  • Modificações de políticas;
  • Desativação de logs;
  • Acessos a console com sucesso e falha.

2- CloudWatch Logs:

Nestes logs encontraremos logs de aplicativos e sistemas, o que nos permite análise e monitoramento em tempo real.

Algumas opções disponíveis:

  • Consumo de recursos;
  • Tentativas de login.

3- VPC Flow Logs:

Com o VPC Flow Logs é registrado informações sobre o tráfego de rede na VPC, com oriem, destino, portas e protocolos.

Algumas opções disponíveis:

  • Comunicações entre instâncias;
  • Comunicações

4- Amazon GuardDuty

Não é uma fonte de logs em si, porém é um serviço da AWS que detecta ameaças analisando alguns eventos de log como cloudtrail e vpc flow logs em busca de ações suspeitas. Com ele você pode alertar automaticamente atividades suspeitas, comportamento de máquinas invadidas, etc. Ele possuí alertas prontos para resposta a incidentes.

Exemplos de alertas que podem criar utilizando os logs

1. Tentativas de brute force
Log source: CloudTrail
Lógica: eventName=CredentialVerification=Sucesso e count maior que X (X você define o que faz sentido)

2. Desativação do AWS config em contas
Log source: CloudTrail
Lógica: monitorar o eventName=StopConfigurationRecorder

3. Monitorar grupos
Log source: CloudTrail
Lógica: monitorar os eventName= ‘AddUserToGroup’ ‘AttachGroupPolicy’ ‘PutGroupPolicy’

4. Monitorar parada de detecções do Guardduty
Log source: CloudTrail
Lógica: monitorar o eventSource=guardduty.amazonaws.com e eventName= ‘DeleteMembers’ ‘DisassociateMembers’ ‘StopMoritoringMembers’ ‘DisassociateFromMasterAccount’

Agradecemos a leitura e esperamos que este post tenha te ajudado de alguma maneira! Caso tenha alguma dúvida, entre em contato conosco pelo Telegram , Facebook ou Instagram ! Veja mais posts no IronLinux !

Posts relacionados

Entendendo logs HTTP

Entendendo logs HTTP

Entender Logs HTTP é uma parte vital da administração de servidores web.

Ler post completo