24/7 incident noodnummer:
+31 (0) 800 0699

Amazone Web Services

monitoring & detectie

AWS-monitoring en detectie wordt vaak over het hoofd gezien in de beveiligingsstrategie van cloud-infrastructuur. Veel organisaties vinden het lastig en beperken zich tot alleen de virtuele laag, waardoor ze kansen missen om kwaadwillende activiteiten vroegtijdig te identificeren en te stoppen. AWS biedt weliswaar native security-producten, maar deze zijn niet altijd geavanceerd genoeg voor op maat gemaakte detecties die specifieke risico’s van de organisatie monitort. Nerium biedt hier een oplossing met uitgebreide ervaring in het monitoren van AWS-infrastructuur en het leveren van op maat gemaakte detecties via onze technische setup.

Security in AWS is meer dan alleen de virtuele laag.
Contact
Nerium streeft ernaar om aanvallers zo vroeg mogelijk te detecteren in de stadiums van een aanval (cyber kill chain). Daarom is het belangrijk om op meerdere lagen van de digitale omgeving monitoring en detectie te doen. De AWS laag geeft hier veel mogelijkheden toe doormiddel van de logging die beschikbaar is in bijvoorbeeld CloudTrial of VPCflow logging. Een aanvaller zal ook de AWS laag ‘aanraken’ met een aanval, waardoor er een pakkans onstaat.

Dankzij deze aanpak kunnen specifieke risico's of scenario's die uniek zijn voor een organisatie effectief worden gemonitord. Het vaststellen van normaal gedrag biedt de mogelijkheid om afwijkingen te detecteren. Bijvoorbeeld, als een beheerder gewoonlijk inlogt vanaf zijn eigen werkplek, wordt het verdacht wanneer dezelfde beheerder zich vanaf een ander welkplek aanmeldt. Ook al is dit een interne werkplek.

Voordelen? Beter pakkans, eerdere detectie duslagere impact, maatwerk waarbij organisatie specifieke risico’s gemonitordworden.
Contact
AWS security, dat doen we door 24/7 monitoring.
Dit zijn een van de simpele voorbeelden, we willennatuurlijk niet alles op onze website zetten als aanvallers meelezen.
Root login
De beheerder logt altijd in met zijn root account vanaf een of twee systemen 
Nerium monitort of het account inlogt vanaf een ander systeem in CloudTrail.
Data exfiltratie
Er wordt nooit meer dan 50MB verstuurd vanaf een bepaalde virtuele machine.
Nerium monitort in de VPC flow logs of er meer dan 50MB wordt verstuurd.
Cryptomining
Een aanvaller creëert een virtuelemachine met bepaalde hardware requirements om crytpo te minen.
Nerium monitort de CloudTrail op EC2’s metspecifieke hardware requirements.
Hoe pakt Nerium dit aan?

1. Het vergaren van de logging

CloudTrail, VPC flow en andere logging wordt verzameld in een aparte omgeving.

2. Het bepalen van normaal gedrag

Nerium samen met de organisatie bepaald wat normaal is en dus ook wat abnormaal is, waarop gemonitord kan worden.

3. Maken van (maatwerk) detecties

Nerium beschikt over meer dan 50 geavanceerde detecties voor AWS en creëert op basis van de vorige stap ook maatwerk detecties

4. 24/7 ingrijpen wanneer nodig

Bij een actieve aanval kunnen we de aanvaller stoppen voordat de data gestolen of versleuteld is.

De AWS omgeving van je organisatie beschermen tegen cyber aanvallen? Of wil je meer weten?

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Hoe kan ik misconfiguraties detecteren in AWS?

Antwoord

Wat zijn de kosten om AWS 24/7 te laten monitoren?

Antwoord

Wat voor tools worden er gebruikt voor deze dienstverlening?

Antwoord