あるセキュリティエンジニアは、企業のAmazon EC2インスタンスで発生する可能性のあるセキュリティイベントを調査し、対応するプロセスを開発する必要がある。EC2インスタンスはすべて、Amazon Elastic Block Store(Amazon EBS)でバックアップされている。セキュリティエンジニアが開発するプロセスは、AWSセキュリティのベストプラクティスに準拠し、次の要件を満たす必要があります。
A. 侵害されたEC2インスタンスの関連するメタデータを収集する。終了保護を有効にする。インスタンスのセキュリティグループを更新してアクセスを制限することで、インスタンスを隔離する。インスタンスがメンバーであるAuto Scalingグループからインスタンスを切り離す。インスタンスをElastic Load Balancing (ELB)リソースから登録解除する。
B. 侵害されたEC2インスタンスの関連するメタデータを収集する。終端保護を有効にする。すべての送信元と宛先のトラフィックを拒否する隔離サブネットにインスタンスを移動する。インスタンスをサブネットに関連付け、アクセスを制限する。インスタンスがメンバーであるAuto Scalingグループからインスタンスを切り離す。インスタンスをElastic Load Balancing (ELB)リソースから登録解除します。
C. システムマネージャの実行コマンドを使用して、揮発性データを収集するスクリプトを呼び出します。
D. 侵害されたEC2インスタンスにLinux SSHまたはWindowsリモートデスクトッププロトコル(RDP)セッションを確立し、揮発性データを収集するスクリプトを起動する。
E. 追跡調査のために、侵害されたEC2インスタンスのEBSボリュームのスナップショットを作成する。関連するメタデータとインシデントチケット情報をインスタンスにタグ付けする。
F. 侵害されたEC2インスタンスのEBSボリュームスナップショットを生成するために、Systems Manager State Managerアソシエーションを作成する。関連するメタデータとインシデントチケット情報をインスタンスにタグ付けする。