AWS中通过Endpoint Security(如Amazon GuardDuty)与安全组、网络ACL联动实现协同防御

设计AWS云架构方案实现基于AWS Endpoint Security(EPS)与AWS服务深度集成,结合AWS CLI或管理控制台,EPS与VPC安全组、网络ACL联动,实现网络层与终端层的协同防御。例如,当EPS检测到某实例被入侵时,可通过API自动调整安全组规则,限制其出站流量,以及具体实现的详细步骤和关键代码。

通过此方案,可实现终端层与网络层的实时联动防御,提升AWS环境的安全性。


架构设计概述

  1. 检测层:使用Amazon GuardDuty监控EC2实例的安全事件。
  2. 事件触发:通过Amazon EventBridge捕获GuardDuty事件并触发Lambda函数。
  3. 响应层:Lambda函数自动修改安全组规则限制受感染实例的出站流量,可选联动网络ACL。
  4. 恢复机制:记录原始安全组配置,支持手动或自动恢复。

详细步骤

1. 启用Amazon GuardDuty
  • 在AWS控制台启用GuardDuty,并配置检测规则(默认已包含常见威胁检测)。

2. 创建EventBridge规则监听GuardDuty事件
  • 规则名称 : guardduty-to-lambda

  • 事件模式 :

    json 复制代码
    {
      "source": ["aws.guardduty"],
      "detail-type": ["GuardDuty Finding"],
      "detail": {
        "severity": [7, 8, 8.9, 9],  // 高严重性事件
        "resource": {"resourceType": ["Instance"]}
      }
    }
  • 目标:选择后续创建的Lambda函数。


3. 创建Lambda函数处理事件
  • Runtime: Python 3.9+

  • IAM角色 :附加以下权限策略:

    json 复制代码
    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "ec2:CreateSecurityGroup",
            "ec2:AuthorizeSecurityGroupIngress",
            "ec2:RevokeSecurityGroupEgress",
            "ec2:ModifyInstanceAttribute",
            "ec2:DescribeInstances"
          ],
          "Resource": "*"
        }
      ]
    }

4. Lambda函数代码
python 复制代码
import boto3

def lambda_handler(event, context):
    # 解析事件中的实例ID
    instance_id = event['detail']['resource']['instanceDetails']['instanceId']
    ec2 = boto3.resource('ec2')
    instance = ec2.Instance(instance_id)
    
    # 获取实例的私有IP(用于网络ACL可选步骤)
    private_ip = instance.private_ip_address
    
    # 创建隔离安全组,仅允许管理员SSH访问
    ec2_client = boto3.client('ec2')
    isolated_sg = ec2_client.create_security_group(
        GroupName='Isolated_SG',
        Description='Restrict all outbound traffic',
        VpcId=instance.vpc_id
    )
    sg_id = isolated_sg['GroupId']
    
    # 添加入站规则:允许管理员IP访问SSH
    ec2_client.authorize_security_group_ingress(
        GroupId=sg_id,
        IpPermissions=[{
            'IpProtocol': 'tcp',
            'FromPort': 22,
            'ToPort': 22,
            'IpRanges': [{'CidrIp': 'YOUR_ADMIN_IP/32'}]
        }]
    )
    
    # 移除默认出站规则并拒绝所有出站
    ec2_client.revoke_security_group_egress(
        GroupId=sg_id,
        IpPermissions=[{'IpProtocol': '-1', 'IpRanges': [{'CidrIp': '0.0.0.0/0'}]}]
    )
    
    # 将实例关联到新安全组
    instance.modify_attribute(Groups=[sg_id])
    
    # (可选)修改网络ACL
    subnet = ec2.Subnet(instance.subnet_id)
    nacl_id = subnet.network_acl_id
    
    # 添加拒绝该实例出站的ACL规则(规则号需唯一)
    ec2_client.create_network_acl_entry(
        NetworkAclId=nacl_id,
        RuleNumber=100,
        Protocol='-1',
        RuleAction='deny',
        Egress=True,
        CidrBlock=f'{private_ip}/32'
    )
    
    return {'status': 'success'}

5. 测试与验证
  1. 模拟一次入侵(如触发GuardDuty的测试事件)。
  2. 检查Lambda日志(CloudWatch Logs),确认安全组和网络ACL被正确修改。
  3. 验证受感染实例的出站流量是否被阻断。

6. 恢复流程
  • 手动恢复
    1. 将实例重新关联原始安全组。
    2. 删除临时创建的隔离安全组和网络ACL条目。
  • 自动恢复:可通过额外Lambda定时任务或基于GuardDuty的解决事件触发。

关键注意事项

  1. 规则号冲突 :网络ACL的RuleNumber需唯一,建议使用动态生成的高位数值(如时间戳后几位)。
  2. 安全组默认规则:新安全组默认拒绝所有入站、允许所有出站,需显式移除出站规则。
  3. 跨账户支持:若GuardDuty跨账户检测,需配置EventBridge跨账户权限。
相关推荐
德迅云安全-小潘21 分钟前
网络安全风险评估:企业安全防护的核心基石
安全·web安全·php
上海云盾商务经理杨杨1 小时前
2025年高防IP隐身术:四层架构拆解源站IP“消失之谜”
网络协议·tcp/ip·网络安全·架构
Shun_Tianyou2 小时前
Python Day25 进程与网络编程
开发语言·网络·数据结构·python·算法
国科安芯2 小时前
质子试验:守护芯片安全的关键防线
嵌入式硬件·安全·fpga开发·性能优化·硬件架构
zuozewei2 小时前
高可用改造之构建双活冗余的TDengine时序数据处理架构
java·架构·tdengine
Giser探索家2 小时前
什么是2米分辨率卫星影像数据?
大数据·人工智能·数码相机·算法·分类·云计算
电子科技圈3 小时前
芯科科技成为全球首家通过PSA 4级认证的物联网芯片厂商巩固其在物联网安全领域的领导地位
科技·物联网·安全·网络安全·边缘计算
楠目3 小时前
Shell脚本实现自动封禁恶意扫描IP
服务器·网络·tcp/ip
cver1234 小时前
塑料可回收物检测数据集-10,000 张图片 智能垃圾分类系统 环保回收自动化 智慧城市环卫管理 企业环保合规检测 教育环保宣传 供应链包装优化
人工智能·安全·计算机视觉·目标跟踪·分类·自动化·智慧城市
jz_ddk4 小时前
[科普] AI加速器架构全景图:从GPU到光计算的算力革命
人工智能·学习·算法·架构