A.使用AWS Config規(guī)則定期審核對(duì)AWS資源的更改并監(jiān)視配置的合規(guī)性。使用AWS Lambda開(kāi)發(fā)AWS Config自定義規(guī)則,以建立一種測(cè)試驅(qū)動(dòng)的開(kāi)發(fā)方法,并根據(jù)所需控件進(jìn)一步自動(dòng)評(píng)估配置更改
B.使用Amazon CloudWatch Logs代理收集所有AWS開(kāi)發(fā)工具包日志。使用一組預(yù)定義的過(guò)濾器模式搜索日志數(shù)據(jù),該過(guò)濾器模式會(huì)機(jī)器化API調(diào)用。當(dāng)執(zhí)行意外更改時(shí),使用Amazon CloudWatch警報(bào)發(fā)送通知。通過(guò)先批量導(dǎo)出到Amazon S3然后再導(dǎo)出到Amazon Glacier,來(lái)歸檔日志數(shù)據(jù),以實(shí)現(xiàn)長(zhǎng)期保留和可審計(jì)性。
C.使用AWS CloudTrail Events評(píng)估所有AWS賬戶的管理活動(dòng)。確保在所有帳戶和可用的AWS服務(wù)中啟用CloudTrail。啟用跟蹤,使用AWS KMS密鑰加密Cloud Trail事件日志文件,并使用CloudWatch Logs監(jiān)視記錄的活動(dòng)
D.使用Amazon CloudWatch Events近實(shí)時(shí)功能來(lái)監(jiān)視系統(tǒng)事件模式,并觸發(fā)AWS Lambda函數(shù)以自動(dòng)還原AWS資源中的未經(jīng)授權(quán)的更改。另外,以Amazon SNS主題為目標(biāo),以啟用通知并縮短事件響應(yīng)的響應(yīng)時(shí)間
E.將Cloud Trail與Amazon SNS集成使用以自動(dòng)通知未經(jīng)授權(quán)的API活動(dòng)。確保在所有帳戶和可用的AWS服務(wù)中啟用了Cloud Trail。評(píng)估Lambda函數(shù)的使用情況,以自動(dòng)還原AWS資源中的未經(jīng)授權(quán)的更改