A.使用AWS Config規(guī)則定期審核對AWS資源的更改并監(jiān)視配置的合規(guī)性。使用AWS Lambda開發(fā)AWS Config自定義規(guī)則,以建立一種測試驅(qū)動的開發(fā)方法,并根據(jù)所需控件進一步自動評估配置更改
B.使用Amazon CloudWatch Logs代理收集所有AWS開發(fā)工具包日志。使用一組預定義的過濾器模式搜索日志數(shù)據(jù),該過濾器模式會機器化API調(diào)用。當執(zhí)行意外更改時,使用Amazon CloudWatch警報發(fā)送通知。通過先批量導出到Amazon S3然后再導出到Amazon Glacier,來歸檔日志數(shù)據(jù),以實現(xiàn)長期保留和可審計性。
C.使用AWS CloudTrail Events評估所有AWS賬戶的管理活動。確保在所有帳戶和可用的AWS服務中啟用CloudTrail。啟用跟蹤,使用AWS KMS密鑰加密Cloud Trail事件日志文件,并使用CloudWatch Logs監(jiān)視記錄的活動
D.使用Amazon CloudWatch Events近實時功能來監(jiān)視系統(tǒng)事件模式,并觸發(fā)AWS Lambda函數(shù)以自動還原AWS資源中的未經(jīng)授權(quán)的更改。另外,以Amazon SNS主題為目標,以啟用通知并縮短事件響應的響應時間
E.將Cloud Trail與Amazon SNS集成使用以自動通知未經(jīng)授權(quán)的API活動。確保在所有帳戶和可用的AWS服務中啟用了Cloud Trail。評估Lambda函數(shù)的使用情況,以自動還原AWS資源中的未經(jīng)授權(quán)的更改