A.使用AWS Config規(guī)則定期審核對AWS資源的更改并監(jiān)視配置的合規(guī)性。使用AWS Lambda開發(fā)AWS Config自定義規(guī)則,以建立一種測試驅(qū)動的開發(fā)方法,并根據(jù)所需控件進(jìn)一步自動評估配置更改
B.使用Amazon CloudWatch Logs代理收集所有AWS開發(fā)工具包日志。使用一組預(yù)定義的過濾器模式搜索日志數(shù)據(jù),該過濾器模式會機(jī)器化API調(diào)用。當(dāng)執(zhí)行意外更改時(shí),使用Amazon CloudWatch警報(bào)發(fā)送通知。通過先批量導(dǎo)出到Amazon S3然后再導(dǎo)出到Amazon Glacier,來歸檔日志數(shù)據(jù),以實(shí)現(xiàn)長期保留和可審計(jì)性。
C.使用AWS CloudTrail Events評估所有AWS賬戶的管理活動。確保在所有帳戶和可用的AWS服務(wù)中啟用CloudTrail。啟用跟蹤,使用AWS KMS密鑰加密Cloud Trail事件日志文件,并使用CloudWatch Logs監(jiān)視記錄的活動
D.使用Amazon CloudWatch Events近實(shí)時(shí)功能來監(jiān)視系統(tǒng)事件模式,并觸發(fā)AWS Lambda函數(shù)以自動還原AWS資源中的未經(jīng)授權(quán)的更改。另外,以Amazon SNS主題為目標(biāo),以啟用通知并縮短事件響應(yīng)的響應(yīng)時(shí)間
E.將Cloud Trail與Amazon SNS集成使用以自動通知未經(jīng)授權(quán)的API活動。確保在所有帳戶和可用的AWS服務(wù)中啟用了Cloud Trail。評估Lambda函數(shù)的使用情況,以自動還原AWS資源中的未經(jīng)授權(quán)的更改