Skip to content

Latest commit

 

History

History
179 lines (152 loc) · 9.43 KB

zh.Responding_to_SES_Events.md

File metadata and controls

179 lines (152 loc) · 9.43 KB

事件响应行动手册:应对简单的电子邮件服务事件

联系点

作者:作者姓名 批准者:批准者姓名 最后批准日期:

目标

在整个行动手册的执行过程中,重点关注 *** 预期结果 ***,记下增强事件响应能力的注意事件。

确定:

  • ** 漏洞被利用 **
  • ** 观察到的漏洞和工具 **
  • ** 演员的意图 **
  • ** 演员的归因 **
  • ** 对环境和业务造成的损害 **

恢复:

  • ** 返回原始和强化配置 **

增强 CAF 安全视角组件:

[AWS 云采用框架安全角度] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)

  • ** 指令 **
  • ** 侦探 **
  • ** 响应 **
  • ** 预防性 **

响应步骤

  1. [** 准备 **] 对 IAM 使用 AWS GuardDuty 检测
  2. [** 准备 **] 识别、记录和测试上报程序
  3. [** 检测和分析 **] 执行检测和分析 CloudTrail 以查找无法识别的 API 事件
  4. [** 检测和分析 **] 执行检测和分析 CloudWatch 是否有无法识别的事件
  5. [** 遏制和消除 **] 删除或轮换 IAM 用户密钥
  6. [** 遏制和消除 **] 删除或轮换无法识别的资源
  7. [** RECOVERY**] 酌情执行恢复程序

*** 响应步骤遵循 [NIST 特别出版物 800-61r2 计算机安全事件处理指南] 中的事件响应生命周期(https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf)

事件分类和处理

  • ** 策略、技巧和程序 **:
  • ** 类别 **:
  • ** 资源 **:SES
  • ** 指标 **:
  • ** 日志来源 **:
  • ** 团队 **:安全运营中心 (SOC)、法医调查员、云工程

事件处理流程

事件响应流程有以下几个阶段:

  • 准备
  • 检测和分析
  • 遏制和根除
  • 恢复
  • 事件后活动

执行摘要

本行动手册概述了应对针对 AWS 简单电子邮件服务 (SES) 的攻击的流程。 结合本指南,请查看 [Amazon SES 发送审核流程常见问题解答] (https://docs.aws.amazon.com/ses/latest/DeveloperGuide/faqs-enforcement.html),了解执法行动的答案和对不良 SES 使用的回应。

有关更多信息,请查看 [AWS 安全事件响应指南] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/welcome.html)

准备-一般

准备-SES 特定

潜在的 AWS GuardDuty 检测

以下调查结果特定于 IAM 实体和访问密钥,并且始终具有 AccessKey 的资源类型。 调查结果的严重性和详细信息因查找结果类型而异。 有关每种查找类型的更多信息,请参阅 [GuardDuty IAM 查找类型] (https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html) 网页。

  • 凭据访问权限:iAMERS/ 异常行为
  • Defenseevasion: iAMERS/ 异常行为
  • 发现:iAMERS/ 异常行为
  • 渗透:iAMERS/ 异常行为
  • 影响:iAMERS/ 异常行为
  • 初始访问:iAMERS/ 异常行为
  • 五旬节:iAMER/Kalilinux
  • 五旬节:iAMER/ParrotLinux
  • 五旬节:iAMER/pentoolLinux
  • 持久性:iAMERS/ 异常行为
  • 政策:iAMER/root 凭据使用
  • 特权升级:iAMERS/ 异常行为
  • RECOS: iAMERS/ 恶意拨打呼叫者
  • RECOS: iAMER/恶意ipCaller.自定义
  • RECOS: iAMERS/ ToripPaller
  • 隐身:iAMER/CloudTrail 日志记录已禁用
  • 隐身:iAMER/密码政策更改
  • 未经授权的访问:iAMERS/ 控制台登录成功。B
  • 未经授权的访问权限:iAMER/实例证书Explover.外部AWS
  • 未经授权访问:iAMERS/ 恶意拨打呼叫者
  • 未经授权的访问:iAMER/ 恶意 IP 呼叫者。自定义
  • 未经授权的访问:iAMER/ToripPaller

上报程序

-“我需要就什么时候进行 EC2 取证作出业务决定 -“谁在监控日志/警报,接收日志/警报并对其采取行动? -“发现警报后谁会收到通知? -“什么时候公共关系和法律参与这一过程? -“你什么时候联系 AWS Support 寻求帮助? `

检测和分析

CloudTrail

Amazon SES 与 AWS CloudTrail 集成,该服务提供了 Amazon SES 中的用户、角色或 AWS 服务所采取的操作的记录。 CloudTrail 将 Amazon SES 的 API 调用作为事件捕获。 捕获的调用包括来自 Amazon SES 控制台的调用以及对 Amazon SES API 操作的代码调用。

以下是特定的 CloudTrail eventName 事件,用于查找与 SES 相关的账户变更:

  • 删除身份
  • 删除身份策略
  • 删除收据过滤器
  • 删除收据规则
  • 删除收据规则集
  • 删除已验证的电子邮件地址
  • 获取 SendPquota
  • Put身份政策
  • 更新收据规则
  • 验证 ydomaindKim
  • 验证域身份
  • 验证电子邮件地址
  • 验证电子邮件身份

[使用 CloudTrail 事件历史记录查看活动] (https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)

其他侦探控件

遏制和根除

恢复

吸取的教训

“这里是一个添加特定于贵公司的物品的地方,这些物品不一定需要 “修复”,但在与运营和业务要求同时执行本行动手册时也很重要。 `

已解决积压项目

当前积压项目