使用 SCP 阻止资源浏览器服务

多个 ListX 和 DescribeY API 调用会生成可疑的 CloudTrail 事件和警报。如果威胁行为者运气不好,没有窃取根访问密钥(占 AWS 所有初始访问方法的 20% )或高权限访问密钥,那么他们就有可能因为出现异常数量的“访问被拒绝”错误而被抓住。

AWS Resource Explorer 被描述为“资源搜索和发现服务。使用 Resource Explorer,您可以像互联网搜索引擎一样探索您的资源,例如 Amazon Elastic Compute Cloud 实例、Amazon Kinesis 流或 Amazon DynamoDB 表。”

从攻击角度来看,资源浏览器可以成为绝佳的信息来源。由于它使用与服务关联的角色来索引资源,攻击者可以避免直接进行 API 调用。相反,他们可以查询索引并通过服务进行枚举调用,从而将此类活动与自身活动分离。通过 AWS 服务代理枚举活动。这样,这些 API 调用就不会被追溯到威胁行为者所窃取的身份。

如果您的组织不使用资源浏览器,并且您想要降低对手可能利用它攻击您的风险,则可以使用服务控制策略 (SCP) 阻止该服务。

SCP 可让您在 AWS Organizations 中或整个组织内,拒绝组织内特定 AWS API 调用和命名空间。要阻止使用该服务,您可以使用以下 SCP 并将其附加到组织内的组织单位 (OU) 和账户。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "Statement1",
      "Effect": "Deny",
      "Action": [
        "resource-explorer-2:*"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}

最后更新于