Log4j på AWS – Amazon Web Services – vad behöver du tänka på? Hur kan du förbereda dig? Hur filtrerar du bort misstänka anrop?
I AWS (Amazon Web Services) använder vi exakt samma mjukvara som vanligen körs överallt annars. Lyckligtvis är repetition och automatisering grunden i molnet. Det betyder att tillgång till ett On-Prem datacenter inte alltid är nödvändigt. Om det finns är kommunikationen starkt kontrollerad, det vill säga samtal till LDAP (Lightweight Directory Access Protocol) dirigeras inte runt nätverket om det inte behövs.
Log4j på AWS: skydd mot misstänka anrop
Först måste du utvärdera vilka AWS-tjänster du faktiskt använder och om de visas i Update for Apache Log4j2 Issue (CVE-2021-44228). Listan talar om vilka tjänster AWS redan har uppdaterat och vilka fall du behöver vara medveten om. Eftersom en angripare vanligtvis kommer ”från utsidan” måste du titta på gränssnittet mot dina system. ”First line of defense” kan vara WAF och Shield. På det sättet kan du filtrera bort misstänkta anrop så att de aldrig når dina applikationer.
Anpassa programvaran för de senaste versionerna
Det tar oss till den individuella plattformen eller applikationen. Infrastructure as Code är en typisk strategi och i sådana situationer får du nytta av det arbete du har lagt ner där.
Att anpassa programvaran för att använda de senaste versionerna och därefter rulla ut nya versioner är enkelt. Det är en process som du utför regelbundet, och det här är inte annorlunda än vad du normalt gör. Ett exempel kan vara användningen av AWS Kinesis, för data streaming. Även om en AWS Kinesis-agent inte exponeras utanför Amazons nätverk, kan det vara bra att ha den här agenten uppdaterad.
Då vi använder mycket automatisering i samband med AWS har det varit väldigt enkelt att följa och rulla ut nya versioner av mjukvara och instanser allt eftersom situationen utvecklats.
Här kan du se vårt Log4j-seminarium och läsa mer:
Referenser:
https://en.wikipedia.org/wiki/Infrastructure_as_code
https://github.com/awslabs/amazon-kinesis-agent
https://github.com/cisagov/log4j-affected-db
https://aws.amazon.com/security/security-bulletins/AWS-2021-006/
https://aws.amazon.com/blogs/security/using-aws-security-services-to-protect-against-detect-and-respond-to-the-log4j-vulnerability/
https://alas.aws.amazon.com/AL2/ALAS-2021-1730.html