針對AWS abuse report的強化保護措施
當我們收到AWS Abuse Report(如下圖)後,我們可以依照以下三點進行調整以減少被攻擊、濫用資源的情況發生。
1.重新檢查所有機器安全組設定
登入AWS後左上方搜尋欄搜尋EC2,並在左側欄位點選安全群組
接著點選與信中實例ID相應的安全群組,並查看規則是否有設定正確
2.使用 Inspector 檢測已知機器漏洞,提供修補建議
透過Amazon Inspector,我們能夠持續掃描工作負載中的軟體漏洞和意外網路暴露,提早進行防範,有效避免實例被攻擊的情況發生。
3. Cloudwatch 告警監控通知
除了以上兩點之外,我們也可以透過Cloudwatch來進行監控,確保在有攻擊事件發生時,能夠第一時間收到通知,以下為使用Cloudwatch的步驟與功能:
首先我們在控制台首頁,找到並點擊「CloudWatch」服務
我們可以在左側欄位中,選擇「指標」,指標可以查看 AWS 資源(如 EC2、RDS、S3 等)的各種性能指標
除了指標外,我們也可以在「警示」欄位設定警報和閾值的觸發條件,在系統到達設定的閾值時,發送通知
而Cloudwatch中的日誌能夠透過 AWS 提供的服務(如 EC2、Lambda、RDS 等)自動收集,也能夠根據日誌數據創建警報,在檢測到特定事件時及時通知使用者。