ash-sec/aws-threat-detection-lab-guardduty-cloudtrail

GitHub: ash-sec/aws-threat-detection-lab-guardduty-cloudtrail

一个完整的 AWS 云威胁检测与告警实验项目,通过集成 GuardDuty、CloudTrail、EventBridge 和 SNS,演示从攻击模拟到检测告警再到事件响应的全链路安全监控流程。

Stars: 0 | Forks: 0

# 使用 GuardDuty、CloudTrail 和 SNS 的 AWS 威胁检测实验 ## 目录 - [概述](#overview) - [目标](#objectives) - [架构](#architecture) - [CloudTrail 日志记录](#cloudtrail-logging) - [GuardDuty 威胁检测](#guardduty-threat-detection) - [IAM 攻击模拟](#iam-attack-simulation) - [API 活动模拟](#api-activity-simulation) - [GuardDuty 发现结果](#guardduty-findings) - [SNS 告警设置](#sns-alerting-setup) - [EventBridge 集成](#eventbridge-integration) - [告警验证](#alert-validation) - [事件响应与修复](#incident-response-and-remediation) - [总结](#conclusion) ## 概述 本项目演示了如何在 AWS 中实施云威胁检测和告警系统。它使用 IAM 凭证模拟可疑的 API 活动,并通过 AWS GuardDuty 进行检测,同时使用 CloudTrail 记录所有操作。告警通过 EventBridge 使用 SNS 自动传递,复刻了一个真实的云安全监控流水线。 ## 目标 - 启用 AWS CloudTrail 进行活动日志记录 - 配置 GuardDuty 进行威胁检测 - 使用 IAM 凭证模拟可疑 API 活动 - 通过 GuardDuty 发现结果检测威胁 - 使用 SNS 和 EventBridge 实现实时告警 - 演示事件响应与修复实践 ## 架构 本项目使用了以下 AWS 服务: - **CloudTrail** → 记录所有 API 活动 - **GuardDuty** → 检测可疑行为 - **IAM** → 模拟攻击者凭证 - **CloudShell (CLI)** → 生成 API 活动 - **EventBridge** → 路由 GuardDuty 发现结果 - **SNS** → 发送实时电子邮件告警 ## CloudTrail 日志记录 AWS CloudTrail 已配置为记录账户中的所有管理事件。 ![CloudTrail 已启用](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/afb8939ecf200513.png) ## GuardDuty 威胁检测 GuardDuty 已启用,用于监控 CloudTrail 日志并识别可疑活动。 ![GuardDuty 已启用](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/140b7770eb200514.png) ## IAM 攻击模拟 创建了一个测试 IAM 用户(`attacker-user`)以模拟被入侵的账户。 ![IAM 用户已创建](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/659c156bb4200515.png) ## 访问密钥创建 生成了一个访问密钥以模拟基于 API 的访问。 出于安全考虑,敏感凭证已被隐藏。 ![访问密钥已创建](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/c7ba566c24200518.png) ## API 活动模拟 使用 AWS CLI 模拟了可疑 API 活动,以模仿攻击者式的枚举和资源发现行为。 ### 使用的命令 ``` aws iam list-users aws s3 ls aws ec2 describe-instances ``` 初始的可疑 API 调用: ![可疑 API 活动](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/02b5a8bc3d200520.png) 额外的 API 枚举活动: ![多次 API 调用](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/bda9ce4660200522.png) ## GuardDuty 发现结果 GuardDuty 成功检测到可疑活动并生成了安全发现结果。 ![GuardDuty 发现结果](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/4a4f37dd0b200523.png) 发现结果表明,AWS 能够识别异常或有风险的 API 使用模式,从而验证了监控和检测流水线的正常运行。 ## SNS 告警设置 创建了一个 SNS 主题以支持基于电子邮件的实时告警。 ![SNS 主题已创建](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/9badcc9677200524.png) 随后,SNS 电子邮件订阅已成功确认。 ![SNS 电子邮件已确认](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/7553a49877200527.png) ## EventBridge 集成 创建了一条 EventBridge 规则,将 GuardDuty 的发现结果直接路由到 SNS 主题,从而实现自动化的告警投递。 ![EventBridge 规则](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/a50d68fbae200531.png) ## 告警验证 在生成新的 GuardDuty 发现结果后,成功收到了 SNS 电子邮件告警。这证实了整个监控流水线实现了端到端的正常运行。 ![SNS 告警已接收](https://raw.githubusercontent.com/ash-sec/aws-threat-detection-lab-guardduty-cloudtrail/main/sns-alert-received.png) ## 事件响应与修复 在检测到可疑活动后,应用了以下响应过程以模拟真实世界的云安全事件工作流。 ### 紧急措施 - 确定了与可疑活动相关的受影响 IAM 用户(`attacker-user`) - 审查了 GuardDuty 发现结果,以了解告警的上下文和严重性 - 禁用或轮换了暴露的访问密钥,以防止进一步的未授权 API 使用 ### 调查 - 分析了 CloudTrail 日志,以追踪使用该凭证执行的所有操作 - 审查了可疑的 API 调用,包括: - `ListUsers` - `DescribeInstances` - `ListBuckets` - 检查了 GuardDuty 发现结果中的元数据,例如来源详情和受影响的资源 ### 遏制 - 移除了适用情况下的过度宽松访问权限,包括诸如 `AdministratorAccess` 等过度授权的权限 - 应用了最小权限原则以减少不必要的访问 - 验证了没有未经授权的资源被创建、修改或删除 ### 恢复 - 使用更安全的访问实践替换了不安全的凭证 - 在相关情况下为 IAM 用户启用了 MFA - 确认环境已恢复到安全稳定的状态 ### 预防与改进 - 使用 GuardDuty 和 CloudTrail 实施了持续监控 - 使用 EventBridge 和 SNS 配置了自动化告警 - 减少了对长期访问密钥的依赖 - 建议定期轮换凭证和审计 IAM 策略 - 通过更好的监控和响应实践,提升了对未来云安全事件的准备程度 ## 总结 本项目演示了一个完整的 AWS 云安全工作流,涵盖威胁检测、日志记录、告警和事件响应。通过集成 GuardDuty、CloudTrail、EventBridge 和 SNS,构建了一个实时监控流水线,并通过模拟可疑 API 活动对其进行了成功验证。 该项目展示了对以下方面的实际理解: - 云威胁检测 - 安全监控 - 自动化告警 - IAM 安全风险 - 事件响应与修复 总体而言,本项目反映了一个真实的云安全用例,可作为专注于云安全和网络安全角色的出色实战作品集项目。
标签:AMSI绕过, API 调用监控, AWS, CloudShell, CloudTrail, DevSecOps, DPI, EventBridge, GuardDuty, IAM 攻击模拟, SecOps, SNS, 上游代理, 事件驱动架构, 云安全架构, 威胁检测, 安全警报, 安全运营, 扫描框架, 无服务器安全, 漏洞 remediation, 速率限制