Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
| racfor_wiki:seminari2024:incident_response_u_aws_okruzenju [2025/01/06 14:38] Žgela Ivan [Literatura] | racfor_wiki:seminari2024:incident_response_u_aws_okruzenju [2025/01/26 16:17] (trenutno) Žgela Ivan [Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju] | ||
|---|---|---|---|
| Redak 1: | Redak 1: | ||
| ===== Incident response u AWS okruženju ===== | ===== Incident response u AWS okruženju ===== | ||
| + | [[https:// | ||
| ==== Sažetak ==== | ==== Sažetak ==== | ||
| + | |||
| U AWS okruženju, upravljanje sigurnosnim incidentima zahtijeva prilagodljive alate koji omogućuju brzu reakciju na prijetnje. AWS pruža usluge poput CloudTrail-a i GuardDuty-ja za otkrivanje sumnjivih aktivnosti, dok CloudWatch omogućava praćenje resursa u stvarnom vremenu. Ključno je postaviti jasne planove odgovora i eskalacije, čime se osigurava pravovremeno upravljanje incidentima. Automatizacija procesa kroz AWS Incident Manager ubrzava reakciju, dok integracija s alatima za detekciju omogućava aktivaciju odgovora temeljenog na stvarnim prijetnjama. Ovaj pristup omogućava proaktivno upravljanje incidentima, | U AWS okruženju, upravljanje sigurnosnim incidentima zahtijeva prilagodljive alate koji omogućuju brzu reakciju na prijetnje. AWS pruža usluge poput CloudTrail-a i GuardDuty-ja za otkrivanje sumnjivih aktivnosti, dok CloudWatch omogućava praćenje resursa u stvarnom vremenu. Ključno je postaviti jasne planove odgovora i eskalacije, čime se osigurava pravovremeno upravljanje incidentima. Automatizacija procesa kroz AWS Incident Manager ubrzava reakciju, dok integracija s alatima za detekciju omogućava aktivaciju odgovora temeljenog na stvarnim prijetnjama. Ovaj pristup omogućava proaktivno upravljanje incidentima, | ||
| + | |||
| ==== Uvod ==== | ==== Uvod ==== | ||
| + | |||
| U današnjem digitalnom okruženju, sigurnost podataka i infrastrukture postaje sve važnija, posebno u kontekstu usluga u oblaku kao što je Amazon Web Services (AWS). Incident response, ili odgovor na incidente, predstavlja ključni aspekt upravljanja sigurnošću, | U današnjem digitalnom okruženju, sigurnost podataka i infrastrukture postaje sve važnija, posebno u kontekstu usluga u oblaku kao što je Amazon Web Services (AWS). Incident response, ili odgovor na incidente, predstavlja ključni aspekt upravljanja sigurnošću, | ||
| Dodatna mogućnost je pristup AWS Customer Incident Response Teamu (CIRT), koji će istražiti pogođene resurse te koji su stalno dostupni. | Dodatna mogućnost je pristup AWS Customer Incident Response Teamu (CIRT), koji će istražiti pogođene resurse te koji su stalno dostupni. | ||
| Redak 13: | Redak 16: | ||
| {{racfor_wiki: | {{racfor_wiki: | ||
| Slika 1. Koraci programa odgovora na incidente u AWS okruženju | Slika 1. Koraci programa odgovora na incidente u AWS okruženju | ||
| - |  | + | |
| + | |||
| + | |||
| ==== Ključne razlike u odgovoru na incidente u AWS okruženju od ostalih tradicionalnih pristupa ==== | ==== Ključne razlike u odgovoru na incidente u AWS okruženju od ostalih tradicionalnih pristupa ==== | ||
| Redak 37: | Redak 43: | ||
| **Važnost automatizacije**: | **Važnost automatizacije**: | ||
| + | |||
| + | |||
| + | |||
| ==== Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju ==== | ==== Alati za detekciju i obradu sigurnosnih incidenata u AWS okruženju ==== | ||
| Redak 43: | Redak 52: | ||
| === CloudTrail === | === CloudTrail === | ||
| + | |||
| + | |||
| AWS CloudTrail bilježi sve autentificirane API pozive u vašem AWS računu. Svaki zapis uključuje tko je izveo poziv, IP adresu izvora, vrijeme poziva, radnju koja je izvršena, uslugu na koju se odnosi te zahvaćene resurse. | AWS CloudTrail bilježi sve autentificirane API pozive u vašem AWS računu. Svaki zapis uključuje tko je izveo poziv, IP adresu izvora, vrijeme poziva, radnju koja je izvršena, uslugu na koju se odnosi te zahvaćene resurse. | ||
| + | |||
| Međutim, CloudTrail bilježi samo " | Međutim, CloudTrail bilježi samo " | ||
| Redak 50: | Redak 62: | ||
| === GuardDuty === | === GuardDuty === | ||
| + | |||
| GuardDuty je AWS usluga za detekciju prijetnji koja koristi tri glavna izvora podataka: **CloudTrail**, | GuardDuty je AWS usluga za detekciju prijetnji koja koristi tri glavna izvora podataka: **CloudTrail**, | ||
| GuardDuty automatski otkriva prijetnje bez potrebe za dodatnom konfiguracijom ili upravljanjem infrastrukturom. | GuardDuty automatski otkriva prijetnje bez potrebe za dodatnom konfiguracijom ili upravljanjem infrastrukturom. | ||
| Redak 58: | Redak 71: | ||
| === Monitoring i praćenje incidenata === | === Monitoring i praćenje incidenata === | ||
| + | |||
| **AWS Security Hub**: Pruža pregled sigurnosnih upozorenja i usklađenosti kroz integrirane nadzorne ploče. Sjedinjuje podatke detakrirane iz AWS usluga (GuardDuty, Inspector, Macie) i omogućuje automatizirane provjere usklađenosti. | **AWS Security Hub**: Pruža pregled sigurnosnih upozorenja i usklađenosti kroz integrirane nadzorne ploče. Sjedinjuje podatke detakrirane iz AWS usluga (GuardDuty, Inspector, Macie) i omogućuje automatizirane provjere usklađenosti. | ||
| **Amazon CloudWatch**: | **Amazon CloudWatch**: | ||
| + | |||
| + | |||
| + | |||
| ==== Priprema i odgovor na incident ==== | ==== Priprema i odgovor na incident ==== | ||
| - | AWS Incident Manager omogućuje jednostavno upravljanje procesima odgovora na incidente. S njim možete: | ||
| - | -Planirati procese odgovora | + | AWS Incident Manager omogućuje jednostavno upravljanje procesima odgovora na incidente. S njim možete:**Planirati procese odgovora**, **Definirati Runbookove (automatizirane korake)**, **Slati obavijesti relevantnim timovima/ | 
| - | -Definirati Runbookove (automatizirane korake) | + | |
| - | -Slati obavijesti relevantnim timovima/ | + | |
| - | -Pregledavati detalje incidenta u stvarnom vremenu | + | |
| === Razvoj plana odgovora na incidente === | === Razvoj plana odgovora na incidente === | ||
| + | |||
| Priprema za incidente započinje razvojem sveobuhvatnog plana koji definira strategije i procedure za odgovor na sigurnosne događaje. | Priprema za incidente započinje razvojem sveobuhvatnog plana koji definira strategije i procedure za odgovor na sigurnosne događaje. | ||
| Redak 77: | Redak 91: | ||
| Slika 6. Razvoj plana odgovora na incidente - koraci | Slika 6. Razvoj plana odgovora na incidente - koraci | ||
| - | == Kontakt podatci | + | **Kontakt podatci** | 
| U ovom koraku se definira ime osobe odgovorne za incident response procese i njen alias. Navode se komunikacijski kanali (E-mail, SMS, Voice) za kontaktiranje te osobe. Preporučuje se definirati barem dva kanala za osiguranje dostupnosti. | U ovom koraku se definira ime osobe odgovorne za incident response procese i njen alias. Navode se komunikacijski kanali (E-mail, SMS, Voice) za kontaktiranje te osobe. Preporučuje se definirati barem dva kanala za osiguranje dostupnosti. | ||
| - | == Kreiranja plana eskalacije | + | **Kreiranja plana eskalacije** | 
| Kreiranje plana eskalacije je opcionalno, kao i kreiranje kontakt podataka. Ovaj plan je koristan u situacijama kada želite da više osoba istovremeno upravlja nekim slučajem. Možete odabrati više osoba i automatski proslijediti slučaj sljedećoj osobi u slučaju da prva osoba ne odgovori na slučaj. | Kreiranje plana eskalacije je opcionalno, kao i kreiranje kontakt podataka. Ovaj plan je koristan u situacijama kada želite da više osoba istovremeno upravlja nekim slučajem. Možete odabrati više osoba i automatski proslijediti slučaj sljedećoj osobi u slučaju da prva osoba ne odgovori na slučaj. | ||
| U polju za detalje plana eskalacije potrebno je dodati ime i alias za plan. U polju za faze možete odabrati osobe koje će raditi na slučaju, dok s parametrom trajanje možete odrediti koliko minuta će proći prije nego slučaj bude eskaliran sljedećem odgovaraču. | U polju za detalje plana eskalacije potrebno je dodati ime i alias za plan. U polju za faze možete odabrati osobe koje će raditi na slučaju, dok s parametrom trajanje možete odrediti koliko minuta će proći prije nego slučaj bude eskaliran sljedećem odgovaraču. | ||
| Redak 87: | Redak 101: | ||
| Slika 7. Forma za unos plana eskalacije | Slika 7. Forma za unos plana eskalacije | ||
| - | == Plan odgovora na incident | + | |
| + | **Plan odgovora na incident** | ||
| Plan odgovora je ključan za upravljanje incidentima, | Plan odgovora je ključan za upravljanje incidentima, | ||
| Redak 94: | Redak 109: | ||
| === Integracija plana odgovora s alatima za detekciju incidenata === | === Integracija plana odgovora s alatima za detekciju incidenata === | ||
| + | |||
| Nakon što ste postavili planove eskalacije i odgovora, sljedeći korak je povezivanje s AWS CloudTrailom ili GuardDutyjem kako bi se automatski aktivirali incidenti i odgovori na temelju sigurnosnih događaja ili aktivnosti u vašem AWS okruženju. | Nakon što ste postavili planove eskalacije i odgovora, sljedeći korak je povezivanje s AWS CloudTrailom ili GuardDutyjem kako bi se automatski aktivirali incidenti i odgovori na temelju sigurnosnih događaja ili aktivnosti u vašem AWS okruženju. | ||
| Redak 100: | Redak 116: | ||
| **Povezivanje s AWS GuardDuty**: | **Povezivanje s AWS GuardDuty**: | ||
| + | |||
| + | |||
| ==== Testiranje sustava odgovora na incident ==== | ==== Testiranje sustava odgovora na incident ==== | ||
| Redak 113: | Redak 131: | ||
| {{racfor_wiki: | {{racfor_wiki: | ||
| Slika 10. Automatsko kreiranje incidenta putem CloudWatch-a (forma s potrebnim podatcim za unos) | Slika 10. Automatsko kreiranje incidenta putem CloudWatch-a (forma s potrebnim podatcim za unos) | ||
| + | |||
| + | |||
| + | |||
| + | |||
| ==== Praćenje i rješavanje incidenata ==== | ==== Praćenje i rješavanje incidenata ==== | ||
| Redak 121: | Redak 143: | ||
| {{racfor_wiki: | {{racfor_wiki: | ||
| Slika 11. Prikaz detektiranog incidenta i mogućnosti pregleda detalja istog | Slika 11. Prikaz detektiranog incidenta i mogućnosti pregleda detalja istog | ||
| + |  | ||
| + |  | ||
| + |  | ||
|  |  | ||
| ==== Zaključak ==== | ==== Zaključak ==== | ||
| Redak 130: | Redak 155: | ||
| Nakon rješavanja incidenta, analiza pomaže u ocjeni učinkovitosti odgovora i identificiranju područja za poboljšanje. Automatizacija i jasna koordinacija među timovima ključni su za brže rješavanje problema i smanjenje ljudskih grešaka. Testiranje sustava i stalno praćenje incidenata omogućuju stalnu prilagodbu i poboljšanje procesa odgovora, čime se osigurava sigurnost infrastrukture u AWS okruženju. | Nakon rješavanja incidenta, analiza pomaže u ocjeni učinkovitosti odgovora i identificiranju područja za poboljšanje. Automatizacija i jasna koordinacija među timovima ključni su za brže rješavanje problema i smanjenje ljudskih grešaka. Testiranje sustava i stalno praćenje incidenata omogućuju stalnu prilagodbu i poboljšanje procesa odgovora, čime se osigurava sigurnost infrastrukture u AWS okruženju. | ||
| + | |||
| + | |||
| + | |||
| ==== Literatura ==== | ==== Literatura ==== | ||
| - | [1] [[https:// | + | [1] Cloud security, Izvor: | 
| - | [2] [[https:// | + | [2] Incident response on AWS, Izvor: | 
| - | [3] [[https:// | + | [3] Security Incident Response User Guide, Izvor: | 
| - | [4] [[https:// | + | [4] AWS Documentation, | 
| - | [5] [[https:// | + | [5] AWS security week, Izvor: |