Skip to content

Latest commit

 

History

History
179 lines (152 loc) · 11.6 KB

de.Responding_to_SES_Events.md

File metadata and controls

179 lines (152 loc) · 11.6 KB

Incident Response Playbook: Reagieren auf einfache E-Mail-Service-Ereignisse

Ansprechpartner

Autor: Name des Autors“ Genehmiger: Name des Genehmigers“ Letztes Datum genehmigt:

Ziele

Konzentrieren Sie sich während der Ausführung des Playbooks auf die gewünschten -Ergebnis und machen Sie sich Notizen zur Verbesserung der Funktionen zur Reaktion auf Vorfälle.

Bestimmen Sie:

  • Ausgenutzte Schwachstellen
  • Exploits und Tools beobachtet
  • Absicht des Schauspieler
  • Zuordnung des Schauspieler
  • Schaden der Umwelt und dem Unternehmen verursacht

Wiederherstellen:

  • Zurück zur ursprünglichen und gehärteten Konfiguration

Komponenten der CAF-Sicherheitsperspektive verbessern:

[Sicherheitsperspektive des AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)

  • Richtlinie
  • Detektiv
  • Verantwortlich
  • Präventiv

Antwortschritte

  1. [VORBEREITUNG] Verwenden Sie AWS GuardDuty GuardDuty-Erkennungen für IAM
  2. [PREPARATION] Identifizieren, Dokumentieren und Testen von Eskalationsverfahren
  3. [ERKENNUNG UND ANALYSE] Erkennung durchführen und analysieren CloudTrail auf nicht erkannte API-Ereignisse
  4. [ERKENNUNG UND ANALYSE] Erkennung durchführen und analysieren Sie CloudWatch auf nicht erkannte Ereignisse
  5. [EINDÄMMUNG & LÖSCHUNG] IAM-Benutzerschlüssel löschen oder drehen
  6. [CONTAINMENT & ERADICATION] Löschen oder Drehen Sie unerkannte Ressourcen
  7. [WIEDERHERSTELLUNG] Führen Sie gegebenenfalls Wiederherstellungsverfahren aus

***Die Antwortschritte folgen dem Lebenszyklus der Incident Response von [NIST Special Publication 800-61r2 Computer Security Incident Handling Guide] (https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf)

Klassifizierung und Handhabung von Vorfällen

  • Taktiken, Techniken und Verfahren:
  • Kategorie:
  • Ressourcen: SES
  • Indikatoren:
  • Quellen:
  • Teams: Security Operations Center (SOC), Forensische Ermittler, Cloud Engineering

Prozess zur Handhabung von Vorfällen

Der Reaktionsprozess auf Vorfälle hat die folgenden Phasen:

  • Vorbereitung
  • Erkennung & Analyse
  • Eindämmung & Ausrottung
  • Erholung
  • Aktivität nach dem Vorfall

Zusammenfassung

Dieses Playbook beschreibt den Prozess für Antworten auf Angriffe auf AWS Simple Email Service (SES). In Kombination mit diesem Leitfaden lesen Sie bitte die [FAQs zum Senden des Überprüfungsprozesses von Amazon SES] (https://docs.aws.amazon.com/ses/latest/DeveloperGuide/faqs-enforcement.html), um Antworten auf Durchsetzungsmaßnahmen und Antworten auf nachteilige SES-Nutzung zu erhalten.

Weitere Informationen finden Sie im [AWS Security Incident Response Guide] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/welcome.html)

Vorbereitung - Allgemein

Vorbereitung - SES-spezifisch

Mögliche AWS GuardDuty GuardDuty-Erkennungen

Die folgenden Ergebnisse beziehen sich auf IAM-Entitäten und Zugriffsschlüssel und haben immer einen Ressourcentyp von AccessKey. Der Schweregrad und die Details der Ergebnisse unterscheiden sich je nach Befund. Weitere Informationen zu jedem Findetyp finden Sie auf der Webseite [GuardDuty IAM-Findungstypen] (https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html).

  • CredentialAccess:IAMUser/AnomalousBehavior
  • DefenseEvasion:IAMUser/AnomalousBehavior
  • Discovery:IAMUser/AnomalousBehavior
  • Exfiltration:IAMUser/AnomalousBehavior
  • Impact:IAMUser/AnomalousBehavior
  • InitialAccess:IAMUser/AnomalousBehavior
  • PenTest:IAMUser/KaliLinux
  • PenTest:IAMUser/ParrotLinux
  • PenTest:IAMUser/PentooLinux
  • Persistence:IAMUser/AnomalousBehavior
  • Policy:IAMUser/RootCredentialUsage
  • PrivilegeEscalation:IAMUser/AnomalousBehavior
  • Recon:IAMUser/MaliciousIPCaller
  • Recon:IAMUser/MaliciousIPCaller.Custom
  • Recon:IAMUser/TorIPCaller
  • stealth:iamUser/CloudTrailLoggingDisabled
  • Stealth:IAMUser/PasswordPolicyChange
  • UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B
  • UnauthorizedAccess:iamUser/InstanceCredentiAlexFiltration.OutsideAws
  • UnauthorizedAccess:IAMUser/MaliciousIPCaller
  • UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom
  • UnauthorizedAccess:IAMUser/TorIPCaller

Eskalationsverfahren

  • „Ich brauche eine Geschäftsentscheidung darüber, wann die EC2-Forensik durchgeführt werden soll“
  • Wer überwacht die Logs/Warnungen, empfängt sie und reagiert auf jeden?
  • Wer wird benachrichtigt, wenn eine Warnung entdeckt wird?
  • Wann werden Öffentlichkeitsarbeit und Recht in den Prozess einbezogen?
  • Wann würden Sie sich an den AWS Support wenden, um Hilfe zu erhalten?

Erkennung und Analyse

CloudTrail

Amazon SES ist in AWS CloudTrail integriert, einem Service, der eine Aufzeichnung der von einem Benutzer, einer Rolle oder einem AWS-Service in Amazon SES ausgeführten Aktionen bereitstellt. CloudTrail erfasst API-Aufrufe für Amazon SES als Ereignisse. Zu den erfassten Aufrufen gehören Anrufe von der Amazon SES-Konsole und Codeaufrufe an die Amazon SES-API-Vorgänge.

Im Folgenden finden Sie bestimmte CloudTrail EventName Ereignisse, um nach Änderungen in Ihrem Konto in Bezug auf SES zu suchen:

  • deleteIdentity
  • deleteIdentityPolicy
  • deletereceiptFilter
  • deletereceiptRule
  • deletereceiptruleSet
  • deleteVerifiedeMailAddress
  • GetSendQuota
  • PutidentityPolicy
  • updateReceiptRule
  • VerifyDomaindKIM
  • VerifyDomainIdentity
  • VerifyeMailAddress
  • verifyemailidentity

[Ereignisse mit CloudTrail-Ereignisverlauf anzeigen] (https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)

Andere Detektivsteuerungen

Eindämmung und Ausrottung

Erholung

Gelernte Lektionen

„Dies ist ein Ort, an dem Sie Elemente hinzufügen können, die für Ihr Unternehmen spezifisch sind, die nicht unbedingt „repariert“ werden müssen, aber wichtig sind, wenn Sie dieses Playbook zusammen mit betrieblichen und geschäftlichen Anforderungen ausführen. `

Angesprochene Backlog-Elemente

Aktuelle Backlog-Artikel