2024年11月4日 星期一

針對AWS abuse report的強化保護措施

 針對AWS abuse report的強化保護措施



當我們收到AWS Abuse Report(如下圖)後,我們可以依照以下三點進行調整以減少被攻擊、濫用資源的情況發生。












1.重新檢查所有機器安全組設定

      登入AWS後左上方搜尋欄搜尋EC2,並在左側欄位點選安全群組
































接著點選與信中實例ID相應的安全群組,並查看規則是否有設定正確







2.使用 Inspector 檢測已知機器漏洞,提供修補建議

透過Amazon Inspector,我們能夠持續掃描工作負載中的軟體漏洞和意外網路暴露,提早進行防範,有效避免實例被攻擊的情況發生。



3. Cloudwatch 告警監控通知

除了以上兩點之外,我們也可以透過Cloudwatch來進行監控,確保在有攻擊事件發生時,能夠第一時間收到通知,以下為使用Cloudwatch的步驟與功能:

 

首先我們在控制台首頁,找到並點擊「CloudWatch」服務










我們可以在左側欄位中,選擇「指標」,指標可以查看 AWS 資源(如 EC2RDSS3 等)的各種性能指標


















除了指標外,我們也可以在「警示」欄位設定警報和閾值的觸發條件,在系統到達設定的閾值時,發送通知


















Cloudwatch中的日誌能夠透過 AWS 提供的服務(如 EC2LambdaRDS 等)自動收集,也能夠根據日誌數據創建警報,在檢測到特定事件時及時通知使用者。




沒有留言:

張貼留言

AWS使用者許可範圍遭限制

搜尋此網誌