ForgeVision Engineer Blog

フォージビジョン エンジニア ブログ

Orca Security のカスタム CDR アラートを試してみた

こんにちは、Orca Security 担当の尾谷です。

昨日 (2023/06/29) 、目黒で開催された AWS re:Inforce 2023 re:Cap Seminar - 夜の部 〜セキュリティ最新アップデートを現地の様子とジャパンツアーの魅力と共に振り返る〜 に参加しまして、「Orca ブログ見てますよ!」とお声がけいただきました。
ありがとうございます!

今日は、2023 年 5 月にリリースされた新機能「CDR (Cloud Detection and Response) のカスタム アラート」を試しましたのでアウトプットします。

カスタムアラート

CDR のカスタム アラートは、作成したクエリ式を使用して定義されます。
この高度な検索方法を使用すると、フィールド名、値、条件、演算子、およびその他の自動化を組み合わせてアラートを作成できます。

Settings をクリックし、Modules にある Alerts Settings を選択します。

[Create a new rule] が表示されるので、[BLANK CANVAS] をクリックします。

アラート作成ページに画面遷移しますので、クラウド サービス プロバイダーに合わせたルールを作成します。

AWS の場合だと、以下の例に示すように、AWSCloudTrailEvent で始めます。
例えば、以下のクエリは削除されたすべての AWS S3 バケットについて警告します。

AwsCloudTrailEvent with EventSource = "s3.amazonaws.com" and EventName = "DeleteBucket"

AWS にてサポートされているイベントはドキュメントを参照ください。

Root アカウントによるログインを検出してみた

以下、Root アカウントのログインを確認するルールを試してみました。

AwsCloudTrailEvent with EventSource = "signin.amazonaws.com" and UserIdentity.type == "Root"

ルールを入力して、[TEST NOW] をクリックすると、過去のイベントを検索してくれます。
今年の 5 月に、個人アカウントにて検証ために Root でログインした履歴がヒットしました。
レスポンスはかなり早い印象です。

[NEXT] ボタンをクリックすると、アラート通知する際の Base Score とカテゴリーを設定する画面に遷移しました。
□ Allow Orca to adjust the score using asset context のチェックボックスにチェックを入れると、Orca が文脈からスコアを調整します。

ADD CUSTOM MANUAL REMEDIATION のチェックを入れると、修正文をカスタマイズできます。

[CREATE RULE] ボタンをクリックして、ルールを追加しました。

どれくらいのレスポンスで検知できるのか?

CDR カスタムアラートはどれほどのレスポンスで検知できるのでしょうか。
個人アカウントに Root アカウントにてサインインをしてみました。
このアカウントには、AWS Config で Root アカウントが利用されると Slack 通知されるように設定してあります。

Root のサインインから約 4 分後に AWS Config が Root アカウントの利用を検知して、Slack 通知しました。

その後、5 分ごとにブラウザを更新して確認しましたが、アラートは検出されませんでした。
[TEST NOW] では検出しているので、CDR としてデータは取得できているようです。

別の設定を二度試しましたが、1 度目に表示されたのは 4 時間が経過してから、2 度目に試した際は、2 時間ほど経過した後でした。
仕様に関してサポートに問い合わせを進めております。
現段階では、リアルタイム性が低いようにも見受けられますが、自分で設定したアラートを検知できるのは有効な機能だと感じました。
日本語も使えました。