SEC 4: ¿Cómo detecta e investiga eventos de seguridad?
Capture y analice los eventos a partir de registros y métricas para obtener visibilidad. Tome medidas con respecto a los eventos de seguridad y las amenazas potenciales a fin de ayudar a asegurar su carga de trabajo.
Recursos
Threat management in the cloud: Amazon GuardDuty and AWS Security Hub
Remediating Amazon GuardDuty and AWS Security Hub Findings
Centrally Monitoring Resource Configuration and Compliance
Setting up Amazon GuardDuty
AWS Security Hub
Amazon CloudWatch
Getting started: Amazon CloudWatch Logs
Amazon EventBridge
AWS Config
AWS Answers: Centralized Logging
Security Partner Solutions: Logging and Monitoring
Prácticas recomendadas:
-
Configure el registro de servicios y aplicaciones: Configure el registro en toda la carga de trabajo, incluidos los registros de aplicaciones, recursos y servicios de AWS. Por ejemplo, asegúrese de que AWS CloudTrail, Amazon CloudWatch Logs, Amazon GuardDuty y AWS Security Hub estén habilitados para todas las cuentas de su organización.
-
Analice los registros, hallazgos y métricas de forma centralizada: Todos los registros, métricas y telemetrías deben recopilarse de forma centralizada y analizarse automáticamente para detectar anomalías e indicadores de actividad no autorizada. Un panel de gestión puede proporcionarle una visión de fácil acceso del estado en tiempo real. Por ejemplo, asegúrese de que los registros de Amazon GuardDuty y Security Hub se envíen a una ubicación central para alertar y analizar.
-
Automatice respuestas a eventos: El uso de la automatización para investigar y remediar los eventos reduce el esfuerzo y el error humano y permite escalar las capacidades de investigación. Las revisiones periódicas lo ayudarán a ajustar las herramientas de automatización y a iterar de forma continua. Por ejemplo, automatice las respuestas a los eventos de Amazon GuardDuty mediante la automatización del primer paso de investigación y luego itere para eliminar gradualmente el esfuerzo humano.
-
Implemente eventos de seguridad que se puedan accionar: Cree alertas que su equipo pueda recibir y accionar. Asegúrese de que las alertas incluyan información relevante que le sirva al equipo para tomar medidas. Por ejemplo, asegúrese de que las alertas de Amazon GuardDuty y AWS Security Hub se envíen al equipo para que actúe o se envíen a las herramientas de automatización de respuesta, con el equipo aún informado por medio de mensajes del marco de automatización.
Plan de mejora
Configure el registro de servicios y aplicaciones
AWS Answers: native AWS security-logging capabilities
Getting started with CloudWatch Logs
Developer Tools/Log Analysis
Authentication and Access Control for Amazon CloudWatch
Identity and access management in Amazon S3
Amazon GuardDuty
Lab: Automated Deployment of Detective Controls
Creating a trail in CloudTrail
Lab: Automated Deployment of Detective Controls
AWS Config
Lab: Automated Deployment of Detective Controls
AWS Security Hub
Analice los registros, hallazgos y métricas de forma centralizada
Use Amazon OpenSearch Service to log and monitor (almost) everything
Find a partner that specializes in logging and monitoring solutions
Configuring Athena to analyze CloudTrail logs
Centralize logging solution
Logging and Monitoring
Automatice respuestas a eventos
Lab: Automated Deployment of Detective Controls
Lab: Amazon GuardDuty hands on
Implemente eventos de seguridad que se puedan accionar
AWS service documentation
Using Amazon CloudWatch Metrics
Using Amazon CloudWatch Alarms