檢視次數:

一個觸發雲端帳戶工作台警報的示範模型列表。

以下是用於測試您的 XDR for Cloud - AWS 雲端軌跡整合的示範模型列表。執行列出的模型會在 Workbench 應用程式中產生警報。趨勢科技 建議使用 AWS 中的 IAM 使用者來執行示範模型,以便您也可以測試撤銷訪問權限的回應任務。

Demo 模型 - 檢測到成功刪除 AWS Bedrock 防護欄

使用這些步驟來觸發檢測模型並創建工作台警報。

步驟

  1. 開啟 AWS CloudShell。
  2. 為演示建立防護欄。
    請使用以下命令,並確保提供所需的屬性。
    aws bedrock create-guardrail --name <guardrail name> --blocked-input-messaging "test" --blocked-outputs-messaging "test" --word-policy-config wordsConfig=[{text=string1},{text=string2}]
  3. 驗證護欄的建立並複製護欄 ID。
    使用指令 aws bedrock list-guardrails
  4. 要觸發演示模型,請刪除您創建的護欄。
    使用以下命令刪除您創建的護欄。
    aws bedrock delete-guardrail --guardrail-identifier <guardrail id>
  5. Trend Vision One控制台中,前往XDR 安全威脅調查Workbench以查看生成的警報。

Demo 模型- AWS Bedrock 模型調用日誌成功刪除檢測

使用這些步驟來觸發檢測模型並創建工作台警報。

步驟

  1. 在您的 AWS 控制台中,前往 Amazon BedrockBedrock configuration設定
  2. 啟用Model invocation logging
  3. 選擇日誌位置資訊。
  4. 點選Save settings
  5. 要觸發演示模型,請關閉Model invocation logging
  6. Trend Vision One控制台中,前往XDR 安全威脅調查Workbench以查看生成的警報。
使用這些步驟來觸發檢測模型並創建工作台警報。
重要
重要
您必須在 AWS 中擁有 IAM 訪問權限才能觸發此模型。

步驟

  1. 在您的 AWS 控制台中,訪問IAM dashboard
  2. 前往Access managementUsers
  3. 選擇一個用戶進行測試,或創建一個測試用戶。
  4. 在使用者設定中,前往Security credentials並點選Assign MFA device
  5. 按照螢幕上的步驟將多重身份驗證裝置新增到使用者。
  6. 要觸發模型,請訪問 AWS CloudShell。
  7. 取得您設定的 MFA 裝置的使用者名稱和序號 ID。
    使用以下命令列出所有 MFA 裝置。複製測試裝置的使用者名稱和序號 ID。
    aws iam list-virtual-mfa-devices
  8. 停用 MFA 裝置。
    使用以下命令來停用測試 MFA 裝置。
    aws iam deactivate-mfa-device --user-name <username> --serial-number <產品序號或 ARN>
  9. Trend Vision One控制台中,前往XDR 安全威脅調查Workbench以查看生成的警報。

演示模型 - AWS EC2 EBS 快照公開共享或共享至外部帳戶

使用這些步驟來觸發檢測模型並創建工作台警報。

步驟

  1. 在您的 AWS 控制台中,進入 EC2 控制台,然後前往 Elastic Block StoreSnapshots
  2. 點選Create snapshot
  3. 要觸發模型,點選您建立的快照並前往Snapshot settings
  4. 點選Modify permissions
  5. Sharing options下,選擇Public
  6. 點選Modify permissions
  7. Trend Vision One控制台中,前往XDR 安全威脅調查Workbench以查看生成的警報。

示範模型 - 已將 AWS IAM 管理員存取政策附加到角色

使用這些步驟來觸發檢測模型並創建工作台警報。

步驟

  1. 在您的 AWS 控制台中,進入IAM dashboard
  2. 選擇現有的角色,或創建一個新的 IAM 角色來測試模型。
  3. 將管理員政策附加到角色。
  4. 要觸發模型,請訪問 AWS CloudShell。
  5. 執行以下命令。
    aws iam attach-role-policy --role-name <您剛剛創建的角色名稱> --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
  6. Trend Vision One控制台中,前往XDR 安全威脅調查Workbench以查看生成的警報。