Attaque de cloud AWS
IBM® QRadar® vous aide à surveiller votre environnement de cloud Amazon Web Services (AWS) afin de détecter rapidement les erreurs de configuration à haut risque, les menaces ciblées et l'exploitation des ressources de cloud.
Le cas d'utilisation AWS Cloud attack montre comment QRadar détecte une connexion suspecte à Amazon Web Services (AWS), suivie de la création d'un volume élevé d'instances Amazon Elastic Compute Cloud (EC2) et de l'exfiltration de données potentielle à partir d'un compartiment Amazon Simple Storage Service (S3).
L'attaque simulée commence par un message d'informations du serveur de messagerie, indiquant un message indésirable potentiel avec une pièce jointe suspecte. Peu de temps après l'ouverture de la pièce jointe, QRadar détecte une série d'événements qui contribuent à une infraction unique, ce qui peut indiquer qu'une menace active se produit.
Simulation de la menace
Pour voir comment QRadar détecte l' AWS Cloud Attack, regardez la vidéo de simulation AWS Cloud Attack .
- Dans l'onglet Activité du journal , cliquez sur Afficher Experience Center.
- Cliquez sur Simulateur de menaces.
- Recherchez la simulation AWS Cloud Attack puis cliquez sur Run.
| Contenu | Descriptif |
|---|---|
| Evénements | Message d'informations du serveur de messagerie Création de processus Connexion à la console Instances d'exécution Lister les compartiments Obtenir l'objet |
| Sources de journal | Centre d'expérience : WindowsAuthServer @ IE8WIN7 Centre d'expérience : AWS Syslog @ 192.168.0.17 Centre d'expérience : Cisco IronPort @ 192.168.0.15 |
Les événements s'exécutent dans une boucle et le même cas d'utilisation se répète plusieurs fois. Pour arrêter la simulation, cliquez sur Arrêter dans l'onglet Simulateur de menaces .
Détection de la menace : QRadar en action
Le composant CRE (Custom Rules Engine) d' QRadar est responsable du traitement des événements et des flux entrants. Il compare les événements et les flux par rapport à un ensemble de tests, également appelés règles. Les règles créent des infractions lorsque certaines conditions sont détectées. Il effectue également le suivi des tests de règle et du nombre d'incidents.
Savoir qu'une infraction s'est produite n'est que la première étape. QRadar vous permet d'effectuer plus facilement une analyse approfondie et d'identifier comment cela s'est produit, où cela s'est produit et qui l'a fait. Lorsque l'infraction est indexée, tous les événements ayant le même nom de menace s'affichent sous la forme d'une seule infraction.
Examen de la menace
- Ouvrez l'application IBM QRadar Experience Center .
- Dans la fenêtre Threat simulator, cliquez sur le lien Read
More pour les simulations puis sélectionnez le type de contenu à examiner.
Vous pouvez également, à partir de l'onglet Activité du journal , exécuter la recherche rapide appelée EC: AWS Cloud Attack Events pour afficher tous les événements associés à l'infraction.