開發團隊使用 AWS CodeCommit 對應用程序進行版本控制。開發團隊使用 AWS CodePipeline、AWS CodeBuild 和 AWS CodeDeploy 作爲 CI/CD 基礎設施。在 CodeCommit 中,開發團隊最近合併了代碼庫中未通過長期運行測試的拉取請求。開發團隊需要對代碼庫中的分支進行回滾,這導致了時間的損失和精力的浪費。
A. 在 Amazon CloudWatch Logs 中創建一個日誌組。配置 VPC 流量日誌以捕獲接受的流量並將數據發送到日誌組。針對拒絕列表中的 IP 地址創建 Amazon CloudWatch 指標過濾器。將指標過濾器作爲輸入創建 CloudWatch 警報。將周期設爲 5 分鐘,報警數據點設爲 1。使用 Amazon Simple Notification Service (Amazon SNS) 主題向安全團隊發送警報通知。
B. 爲日誌文件創建一個 Amazon S3 存儲桶。配置 VPC 流量日誌以捕獲所有流量並將數據發送到 S3 存儲桶。配置 Amazon Athena,以返回 S3 存儲桶中針對拒絕列表中 IP 地址的所有日誌文件。配置 Amazon QuickSight 以接受來自 Athena 的數據,並將數據發布爲安全團隊可以訪問的儀錶板。爲成功訪問創建一個閾值爲 1 的警報。配置警報,以便在達到警報閾值時儘可能頻繁地自動通知安全團隊。
C. 爲日誌文件創建一個 Amazon S3 存儲桶。配置 VPC 流量日誌,以捕獲接受的流量並將數據發送到 S3 存儲桶。爲日誌文件配置 Amazon OpenSearch 服務除塵器和域。創建一個 AWS Lambda 函數,以便從 S3 存儲桶中檢索日誌、格式化日誌並將日誌加載到 OpenSearch 服務羣集中。安排 Lambda 函數每 5 分鐘運行一次。在 OpenSearch 服務中配置警報和條件,以便在檢測到來自拒絕列表中 IP 地址的訪問時,通過 Amazon Simple Notification Service (Amazon SNS) 主題向安全團隊發送警報。
D. 在 Amazon CloudWatch Logs 中創建一個日誌組。創建一個 Amazon S3 存儲桶來保存查詢結果。配置 VPC 流量日誌以捕獲所有流量並將數據發送到日誌組。在 AWS Lambda 中部署 Amazon Athena CloudWatch 連接器。將連接器連接到日誌組。配置 Athena 以定期查詢來自拒絕列表中 IP 地址的所有已接受流量,並將結果存儲到 S3 存儲桶中。配置 S3 事件通知,以便在 S3 存儲桶中添加新對象時通過 Amazon Simple Notification Service (Amazon SNS) 主題自動通知安全團隊。