Cómo reportar automáticamente el abuso de la cuenta Root en AWS.

  1. Crear un Cloud Trail que envíe todos los eventos a CloudWatch Logs → Logs → Logs Group
  2. Crear una Filtro para que los intentos de inicio de sesión se filtre y se cree la métrica.
  3. Crear una alarma para monitorear cuando el login de Root ocurre o es fallido.
  4. Crear un Topic en SNS para reportar vía email o SMS al equipo de Seguridad de la Información.
  1. Crear un Topic SNS para reportar vía email o SMS.
  2. Habilitar Cloud Trail.
  3. Crear una Regla de evento en Cloud Watch con el patrón cuando el Login es satisfactorio o fallido.
  1. Setup SNS.
{
"detail-type": [
"AWS Console Sign In via CloudTrail"
],
"detail": {
"userIdentity": {
"type": [
"Root"
]
},
"responseElements": {
"ConsoleLogin": [
"Success"
]
}
}
}
{
"detail-type": [
"AWS Console Sign In via CloudTrail"
],
"detail": {
"userIdentity": {
"type": [
"Root"
]
},
"responseElements": {
"ConsoleLogin": [
"Failure"
]
}
}
}

--

--

Entrepreneur, travel lover, AWS x3, CIO High Cloud Tec , AWS Community Builder, passionate about cloud learning

Love podcasts or audiobooks? Learn on the go with our new app.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store
Oscar Ivan Ocampo

Oscar Ivan Ocampo

35 Followers

Entrepreneur, travel lover, AWS x3, CIO High Cloud Tec , AWS Community Builder, passionate about cloud learning