如何布署GuardDuty?
1.找到Amazon GuardDuty
2.点Enable GuardDuty,就完成了(会不会太简单?XDD 先别离开请继续往下看~
上述的步骤是单一帐号的状况,如果是一个组织内有多个帐号,该怎麽处理呢?
1.你必须要先将帐号加到公司统一管理的AWS Organization里面,并加入下面两段Policy,这样你才可以指定admin
{
“Sid”: “Permissions to Enable GuardDuty delegated administrator”,
“Effect”: “Allow”,
“Action”: [
“guardduty:EnableOrganizationAdminAccount”,
“organizations:EnableAWSServiceAccess”,
“organizations:RegisterDelegatedAdministrator”,
“organizations:ListDelegatedAdministrators”,
“organizations:ListAWSServiceAccessForOrganization”,
“organizations:DescribeOrganizationalUnit”,
“organizations:DescribeAccount”,
“organizations:DescribeOrganization”
],
“Resource”: “*”
}
输入下列Policy,指定管理帐号,将下面"123456789012"的地方输入帐号的AWS ID
{
‘Sid”: “Permissions to Enable GuardDuty”
“Effect”: “Allow”,
“Action”: [
“iam:CreateServiceLinkedRole”
],
“Resource”: “arn:aws:iam::123456789012:role/aws-service-role/guardduty.amazonaws.com/ AWSServiceRoleForAmazonGuardDuty”, “Condition”: {
“StringLike”: { “iam:AWSServiceName”: “guardduty.amazonaws.com”
}
}
}
2.跟单一帐号步骤一样启用GuardDuty,就完成了
接下来GuardDuty就会开始扫描帐户的相关资讯然後找出异常行为,你可以根据找到的结果进一步进行调查
产生范例搜寻结果
GuardDuty 支援样本调查结果的服务,可用於测试 GuardDuty 功能并在需要回应真正GuardDuty 调查结果之前熟悉如何处理这些问题。
如何做呢?
1.在GuardDuty侧边选项选setting
3.选择侧边选项选项选Finding,看到列表里面名称前面有[Sample]的就是刚刚所产生的范例,并依照严重程度分为红色三角型的High、黄色框框的medium跟蓝色圆圈的low
4.点进每个事件,他都会告诉你GuardDuty找到哪里有问题,并提供调查结果,你可以立即进行修复
下篇我们将继续介绍GuardDuty的相关资安应用
<<: 【Day24】来到了测试的总整理啦 ヽ(‘ ∇‘ )ノ
最後倒数10天真的是什麽状况都有老婆下雨骑车雷铲,原定在家写的 实做LAB文章只能在医院用手机以注音...
Skipfish 是一个主动的Web应用程序安全测试工具 透过执行递归爬网和基於字典的探测 易於使用...
延续昨日 我们今天的目标是获取帐户讯息以及修改帐户资料 首先先去views 里面创一个Account...
GitHub:https://github.com/dannypc1628/Angular-Tou...
下列是检视表(VIEW)的规则说明: 检视表中的子查询是由合并、分组即子查询等语法构成的SELECT...