FortiGate集成亚马逊云科技中国区GuardDuty威胁源安全服务

网络安全
安全漏洞
Amazon GuardDuty
0
0
{"value":"亚马逊云科技 GuardDuty服务在亚马逊云科技中国区已发布,本文档介绍亚马逊云科技中国区GuardDuty服务为FortiGate 提供威胁源集成功能。\n\n亚马逊云科技 GuardDuty是一项托管的威胁检测服务,用于监视与亚马逊云科技资源相关的恶意或未经授权的行为/活动。 GuardDuty提供了称为“Findings”的日志,Fortinet提供 “ aws-lambda-GuardDuty”的Lambda脚本,该脚本将来自亚马逊云科技 GuardDuty Findings日志转换为S3存储中的恶意IP地址列表,FortiGate的Fabric SDN connector外部威胁源集成来自GuardDuty 发现的威胁。\n\n要实现GuardDuty威胁源集成,需要订阅亚马逊云科技上GuardDuty,CloudWatch,S3和DynamoDB 服务。\n\n## 一、FortiGate 与GuardDuty威胁源集成工作流程\n亚马逊云科技 的GuardDuty威胁检测服务检测到安全威胁,产生Findings事件\nCloudWatch服务监听Findings事件触发 lambda函数,lambda函数为Fortinet开源的开源代码\nLambda 函数基于GuardDuty事件的威胁源及别生成威胁IP列表和事件ID,存储于DynamoDB\nDynamoDB 产生新记录时触发lambda函数\nLabmda函数把IP记录生成文本文件存储于S3存储桶\n在云上或企业连缘的FortiGate 定时读取S3存储桶威胁源IP列表文件,加载到FortiGate的外部威胁源列表, 从IP层阻断网络威胁\n\n## 二、创建S3存储桶\n存储桶用来存放威协源文本文件,文件内容为IP列表纯文本文件\n\nS3>创建存储桶\n![P0.png](https://dev-media.amazoncloud.cn/b1bed9abf40c4507860809e929ba4a8d_P0.png)\n![P1.png](https://dev-media.amazoncloud.cn/321c214da7ec4388afbfec529647b428_P1.png)\n保存存储桶名称,设置存桶权限为可公开访问,企业边缘或其它区域的FortiGate可只读访问威胁源列表文件。\n![P3.png](https://dev-media.amazoncloud.cn/4be3456dd1814ce38b98b15c9f7b4fe0_P3.png)\n\n## 三、创建DynamoDB数据库\nDynamoDB数据库用于存储从GuardDuty日志提取的IP列表,每个事件一条数据库记录。\n\nDynamoDB > 创建表\n![P4.png](https://dev-media.amazoncloud.cn/bb4dfcdfff4f4d988057673b3f644a8a_P4.png)\nDynamoDB 表包含两个字段\n![P5.png](https://dev-media.amazoncloud.cn/a3ac8933915d45f38c2783bed08035a8_P5.png)\n设置管理DynamoDB 管理流\n![P6.png](https://dev-media.amazoncloud.cn/94a57df03ef24aa9a36ce01b1b73b954_P6.png)\n![P7.png](https://dev-media.amazoncloud.cn/7fd337b46c7c406498e803e0883bf6fe_P7.png)\n记住DynamoDB ARN全名\n![P8.png](https://dev-media.amazoncloud.cn/9c9e08242dda45099188897fad8b3c41_P8.png)\n\n## 四、创建Lambda 权限角色组\n#### 创建S3存储桶权限策略\nIAM>访问管理>策略>创建策略\n![P9.png](https://dev-media.amazoncloud.cn/ad47d923b2294bdea5a03afba6e39027_P9.png)\n包含 S3服务下的ListBucket,HeadBucket(此权限在中国区没有) , GetObject , PutObject, pubobjectacl\n![P10.png](https://dev-media.amazoncloud.cn/10a196b6198a494398c8aacc2022e8fc_P10.png)\n权限限定只对前面创建的存储桶生效\n![P11.png](https://dev-media.amazoncloud.cn/a91707bdb3ca4b379ae57f9e361d57e4_P11.png)\n![P12.png](https://dev-media.amazoncloud.cn/d8dd43773f2541569b928e4f31423e02_P12.png)\n#### 创建DynamoDB 权限策略\nIAM>访问管理>策略>创建策略\n\n包含DynamoDB服务DescribeStream,GetRecords,GetShardIterator, ListStreams,Scan,UpdateItem权限\n![P13.png](https://dev-media.amazoncloud.cn/0cfaa8be907640c280b92aa52ad66aa4_P13.png)\n限定只授权前面创建的DynamoDB表\n![P14.png](https://dev-media.amazoncloud.cn/ab705c89b67f42da8575ace91a4b089f_P14.png)\n![P15.png](https://dev-media.amazoncloud.cn/d8e17e7e4b7d4cd09eba206ece1c4e92_P15.png)\n![P16.png](https://dev-media.amazoncloud.cn/46a55d0d39b24e108b1c44f14620e33a_P16.png)\n#### 创建Lambda权限角色组\nIAM>访问管理>角色>创建角色\n![P17.png](https://dev-media.amazoncloud.cn/aec14261e2ac4e62ab0659bd758e309c_P17.png)\n授予Lambda服务权限\n![P18.png](https://dev-media.amazoncloud.cn/b10cec938593406d99cd6aa4de1fbc09_P18.png)\n\n添加Lambda 基本权限策略和 S3,DynamoDB 权限策略\n![P19.png](https://dev-media.amazoncloud.cn/afe120c86176478fb4af09a25dbdc1aa_P19.png)\n![P20.png](https://dev-media.amazoncloud.cn/752e045027ba4e829c360db5455076ff_P20.png)\n![P21.png](https://dev-media.amazoncloud.cn/5b924f39d73e44b2b8526dd18f91e5ae_P21.png)\n![P22.png](https://dev-media.amazoncloud.cn/762779ed8c7b483ba7d1510c1c5701f1_P22.png)\n\n## 五 创建DynamoDB 触发器\nDynamoDB 数据记录发生变化时,触发Lambda函数转换为S3列表文件\n\nDynamoDB > 表 > 表名> 触发> 创建触发器\n![P23.png](https://dev-media.amazoncloud.cn/588e67f93867417c859030d057aa8629_P23.png)\n触发函数关联lambda函数\n![P24.png](https://dev-media.amazoncloud.cn/93b4fc8041e3431f9a3c5e1e855e63a3_P24.png)\n\n## 六 创建Lambda函数\nLambda> 创建函数\n![P25.png](https://dev-media.amazoncloud.cn/71af21adadd24d258ba1f3bd4a4e9868_P25.png)\n用前面创建的权限任务组授权Lambda函数,运行时选node.js 14.0 ,Github 上的Lambda函数要求运行是node.js 8.0 ,亚马逊云科技 中国区已经没有8.0\n![P26.png](https://dev-media.amazoncloud.cn/a29dc72dc4ea4752ab8b5eb8d6efb8e2_P26.png)\n\n从https://github.com/fortinet/aws-lambda-GuardDuty 下载zip格式代码包,上传到Lambda函数\n![P27.png](https://dev-media.amazoncloud.cn/e66a8fee6e3c4450838381ef67150a76_P27.png)\n\n设置Lambda函数运行参数,大小写敏感。\n```\\nMIN_SEVERITY\\t安全威胁级别,参考值 3\\nS3_BUCKET\\t 存储桶名字\\nS3_BLOCKLIST_KEY\\t存在存储桶里的威胁源列表文件名\\nREGION\\t亚马逊云科技 区域,中国宁夏区或中国北京区\\nDDB_TABLE_NAME\\tDynamoDB数据库名\\n```\n![P28.png](https://dev-media.amazoncloud.cn/e18729890e9d4b7a9c6fd8d5e658cf93_P28.png)\n![P29.png](https://dev-media.amazoncloud.cn/6fad3fb0c603422197c245bdeea4acdc_P29.png)\n![P30.png](https://dev-media.amazoncloud.cn/a79360df4cc34b25827b0f2a497f3426_P30.png)\n把函数运行时间适当延长,15-30秒\n![P31.png](https://dev-media.amazoncloud.cn/0a1e0a062cc7474aa752e3ee53267788_P31.png)\n\n## 七 创建CloudWatch规则\nCloudWatch监控GuardDuty生成的Findings安全事件,触发Lambda函数转换Findings为DynamoDB 数据记录\n\nCloudWatch > 规则> 创建规则\n![P32.png](https://dev-media.amazoncloud.cn/362f7c5204cf4ee48e4d854e1ece7a2e_P32.png)\n规则事件源为GuardDuty Findings,规则类型为事件模式,目标为Lambda函数。\n![P33.png](https://dev-media.amazoncloud.cn/732dff611fc347669cb134554c110903_P33.png)\n\n## 八 测试产生威胁源\n在Lambda函数测度页面,生成GuardDuty Findings, 生成威胁源数据,修改IP和 ID值 产生威胁源IP\n\nLambda > 函数>测试\n![P34.png](https://dev-media.amazoncloud.cn/b22e24f8792a41a4ac75ac53f5b7ab85_P34.png)\n```\\n{\\n \\"id\\": \\"fa9fa4a5-0232-188d-da1c-af410bcfc344\\",\\n \\"detail\\": {\\n \\"service\\": {\\n \\"serviceName\\": \\"GuardDuty\\",\\n \\"action\\": {\\n \\"networkConnectionAction\\": {\\n \\"connectionDirection\\": \\"INBOUND\\",\\n \\"remoteIpDetails\\": {\\n \\"ipAddressV4\\": \\"223.6.6.6\\"\\n }\\n }\\n },\\n \\"additionalInfo\\": {\\n \\"threatListName\\": \\"GeneratedFindingThreatListName\\"\\n },\\n \\"eventLastSeen\\": \\"2021-04-21T22:12:01.720Z\\"\\n },\\n \\"severity\\": 3\\n }\\n}\\n```\n#### 执行结果无错误,如果有错误一般是S3或DynamoDB 权限问题。\n![P35.png](https://dev-media.amazoncloud.cn/141bb4fa6aab4c74b7bcbdb285bc31a3_P35.png)\n\n#### 验证DynamoDB 数据库记录\nDynamoDB > 表 > 表名> 项目\n![P36.png](https://dev-media.amazoncloud.cn/a1d0647e88d9455695187bc0a2ef72a0_P36.png)\n#### 验证S3 存储桶威胁源列表文件\nS3 > 存储桶 > 对象\n![P37.png](https://dev-media.amazoncloud.cn/7cdd0c091587448dad17ea55e7d5815a_P37.png)\n记录此文件的URL https://xxx.amazonaws.com.cn/iplist.txt\n\n## 九 FortiGate集成亚马逊云科技 GuardDuty威胁源\nFortiGate Security Fabric 创建IP地址威胁来源\n![P38.png](https://dev-media.amazoncloud.cn/85d7a61f6e3d403a979ff4f0b67955e4_P38.png)\n链接到S3存储桶文件\n![P39.png](https://dev-media.amazoncloud.cn/a3ed0e1050ff4e4a8c6671316a268de7_P39.png)\n验证威胁源列表动态同步到FortiGate\n![P40.png](https://dev-media.amazoncloud.cn/ee6ccd6e1d284834a5a68dc1f9a9b6ce_P40.png)\nFortiGate 的DNS安全、反病毒、web过滤模块调用威胁源从IP层拦截威胁\n![P41.png](https://dev-media.amazoncloud.cn/20be9cc091e0447792f49359391421bd_P41.png)\n\n## 本篇作者\n#### 刘瀚文\n产品技术专家,亚马逊云科技产品部网络方向。\n\n#### 岑义涛\nFortinet亚太区产品市场总监, AWS 认证Solutions Architecture- Professional 及 Security- Specialty\n负责Fortinet SD-WAN,SASE,云安全等战略产品在亚太地区的落地与推广。10年以上企业级网络安全和云服务经验。在云、网、安全融合方面有丰富的规划与实践经验。","render":"<p>亚马逊云科技 GuardDuty服务在亚马逊云科技中国区已发布,本文档介绍亚马逊云科技中国区GuardDuty服务为FortiGate 提供威胁源集成功能。</p>\n<p>亚马逊云科技 GuardDuty是一项托管的威胁检测服务,用于监视与亚马逊云科技资源相关的恶意或未经授权的行为/活动。 GuardDuty提供了称为“Findings”的日志,Fortinet提供 “ aws-lambda-GuardDuty”的Lambda脚本,该脚本将来自亚马逊云科技 GuardDuty Findings日志转换为S3存储中的恶意IP地址列表,FortiGate的Fabric SDN connector外部威胁源集成来自GuardDuty 发现的威胁。</p>\n<p>要实现GuardDuty威胁源集成,需要订阅亚马逊云科技上GuardDuty,CloudWatch,S3和DynamoDB 服务。</p>\n<h2><a id=\\"FortiGate_GuardDuty_6\\"></a>一、FortiGate 与GuardDuty威胁源集成工作流程</h2>\\n<p>亚马逊云科技 的GuardDuty威胁检测服务检测到安全威胁,产生Findings事件<br />\\nCloudWatch服务监听Findings事件触发 lambda函数,lambda函数为Fortinet开源的开源代码<br />\\nLambda 函数基于GuardDuty事件的威胁源及别生成威胁IP列表和事件ID,存储于DynamoDB<br />\\nDynamoDB 产生新记录时触发lambda函数<br />\\nLabmda函数把IP记录生成文本文件存储于S3存储桶<br />\\n在云上或企业连缘的FortiGate 定时读取S3存储桶威胁源IP列表文件,加载到FortiGate的外部威胁源列表, 从IP层阻断网络威胁</p>\n<h2><a id=\\"S3_14\\"></a>二、创建S3存储桶</h2>\\n<p>存储桶用来存放威协源文本文件,文件内容为IP列表纯文本文件</p>\n<p>S3&gt;创建存储桶<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/b1bed9abf40c4507860809e929ba4a8d_P0.png\\" alt=\\"P0.png\\" /><br />\\n<img src=\\"https://dev-media.amazoncloud.cn/321c214da7ec4388afbfec529647b428_P1.png\\" alt=\\"P1.png\\" /><br />\\n保存存储桶名称,设置存桶权限为可公开访问,企业边缘或其它区域的FortiGate可只读访问威胁源列表文件。<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/4be3456dd1814ce38b98b15c9f7b4fe0_P3.png\\" alt=\\"P3.png\\" /></p>\n<h2><a id=\\"DynamoDB_23\\"></a>三、创建DynamoDB数据库</h2>\\n<p>DynamoDB数据库用于存储从GuardDuty日志提取的IP列表,每个事件一条数据库记录。</p>\n<p>DynamoDB &gt; 创建表<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/bb4dfcdfff4f4d988057673b3f644a8a_P4.png\\" alt=\\"P4.png\\" /><br />\\nDynamoDB 表包含两个字段<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/a3ac8933915d45f38c2783bed08035a8_P5.png\\" alt=\\"P5.png\\" /><br />\\n设置管理DynamoDB 管理流<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/94a57df03ef24aa9a36ce01b1b73b954_P6.png\\" alt=\\"P6.png\\" /><br />\\n<img src=\\"https://dev-media.amazoncloud.cn/7fd337b46c7c406498e803e0883bf6fe_P7.png\\" alt=\\"P7.png\\" /><br />\\n记住DynamoDB ARN全名<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/9c9e08242dda45099188897fad8b3c41_P8.png\\" alt=\\"P8.png\\" /></p>\n<h2><a id=\\"Lambda__36\\"></a>四、创建Lambda 权限角色组</h2>\\n<h4><a id=\\"S3_37\\"></a>创建S3存储桶权限策略</h4>\\n<p>IAM&gt;访问管理&gt;策略&gt;创建策略<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/ad47d923b2294bdea5a03afba6e39027_P9.png\\" alt=\\"P9.png\\" /><br />\\n包含 S3服务下的ListBucket,HeadBucket(此权限在中国区没有) , GetObject , PutObject, pubobjectacl<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/10a196b6198a494398c8aacc2022e8fc_P10.png\\" alt=\\"P10.png\\" /><br />\\n权限限定只对前面创建的存储桶生效<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/a91707bdb3ca4b379ae57f9e361d57e4_P11.png\\" alt=\\"P11.png\\" /><br />\\n<img src=\\"https://dev-media.amazoncloud.cn/d8dd43773f2541569b928e4f31423e02_P12.png\\" alt=\\"P12.png\\" /></p>\n<h4><a id=\\"DynamoDB__45\\"></a>创建DynamoDB 权限策略</h4>\\n<p>IAM&gt;访问管理&gt;策略&gt;创建策略</p>\n<p>包含DynamoDB服务DescribeStream,GetRecords,GetShardIterator, ListStreams,Scan,UpdateItem权限<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/0cfaa8be907640c280b92aa52ad66aa4_P13.png\\" alt=\\"P13.png\\" /><br />\\n限定只授权前面创建的DynamoDB表<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/ab705c89b67f42da8575ace91a4b089f_P14.png\\" alt=\\"P14.png\\" /><br />\\n<img src=\\"https://dev-media.amazoncloud.cn/d8e17e7e4b7d4cd09eba206ece1c4e92_P15.png\\" alt=\\"P15.png\\" /><br />\\n<img src=\\"https://dev-media.amazoncloud.cn/46a55d0d39b24e108b1c44f14620e33a_P16.png\\" alt=\\"P16.png\\" /></p>\n<h4><a id=\\"Lambda_54\\"></a>创建Lambda权限角色组</h4>\\n<p>IAM&gt;访问管理&gt;角色&gt;创建角色<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/aec14261e2ac4e62ab0659bd758e309c_P17.png\\" alt=\\"P17.png\\" /><br />\\n授予Lambda服务权限<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/b10cec938593406d99cd6aa4de1fbc09_P18.png\\" alt=\\"P18.png\\" /></p>\n<p>添加Lambda 基本权限策略和 S3,DynamoDB 权限策略<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/afe120c86176478fb4af09a25dbdc1aa_P19.png\\" alt=\\"P19.png\\" /><br />\\n<img src=\\"https://dev-media.amazoncloud.cn/752e045027ba4e829c360db5455076ff_P20.png\\" alt=\\"P20.png\\" /><br />\\n<img src=\\"https://dev-media.amazoncloud.cn/5b924f39d73e44b2b8526dd18f91e5ae_P21.png\\" alt=\\"P21.png\\" /><br />\\n<img src=\\"https://dev-media.amazoncloud.cn/762779ed8c7b483ba7d1510c1c5701f1_P22.png\\" alt=\\"P22.png\\" /></p>\n<h2><a id=\\"_DynamoDB__66\\"></a>五 创建DynamoDB 触发器</h2>\\n<p>DynamoDB 数据记录发生变化时,触发Lambda函数转换为S3列表文件</p>\n<p>DynamoDB &gt; 表 &gt; 表名&gt; 触发&gt; 创建触发器<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/588e67f93867417c859030d057aa8629_P23.png\\" alt=\\"P23.png\\" /><br />\\n触发函数关联lambda函数<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/93b4fc8041e3431f9a3c5e1e855e63a3_P24.png\\" alt=\\"P24.png\\" /></p>\n<h2><a id=\\"_Lambda_74\\"></a>六 创建Lambda函数</h2>\\n<p>Lambda&gt; 创建函数<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/71af21adadd24d258ba1f3bd4a4e9868_P25.png\\" alt=\\"P25.png\\" /><br />\\n用前面创建的权限任务组授权Lambda函数,运行时选node.js 14.0 ,Github 上的Lambda函数要求运行是node.js 8.0 ,亚马逊云科技 中国区已经没有8.0<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/a29dc72dc4ea4752ab8b5eb8d6efb8e2_P26.png\\" alt=\\"P26.png\\" /></p>\n<p>从https://github.com/fortinet/aws-lambda-GuardDuty 下载zip格式代码包,上传到Lambda函数<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/e66a8fee6e3c4450838381ef67150a76_P27.png\\" alt=\\"P27.png\\" /></p>\n<p>设置Lambda函数运行参数,大小写敏感。</p>\n<pre><code class=\\"lang-\\">MIN_SEVERITY\\t安全威胁级别,参考值 3\\nS3_BUCKET\\t 存储桶名字\\nS3_BLOCKLIST_KEY\\t存在存储桶里的威胁源列表文件名\\nREGION\\t亚马逊云科技 区域,中国宁夏区或中国北京区\\nDDB_TABLE_NAME\\tDynamoDB数据库名\\n</code></pre>\\n<p><img src=\\"https://dev-media.amazoncloud.cn/e18729890e9d4b7a9c6fd8d5e658cf93_P28.png\\" alt=\\"P28.png\\" /><br />\\n<img src=\\"https://dev-media.amazoncloud.cn/6fad3fb0c603422197c245bdeea4acdc_P29.png\\" alt=\\"P29.png\\" /><br />\\n<img src=\\"https://dev-media.amazoncloud.cn/a79360df4cc34b25827b0f2a497f3426_P30.png\\" alt=\\"P30.png\\" /><br />\\n把函数运行时间适当延长,15-30秒<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/0a1e0a062cc7474aa752e3ee53267788_P31.png\\" alt=\\"P31.png\\" /></p>\n<h2><a id=\\"_CloudWatch_97\\"></a>七 创建CloudWatch规则</h2>\\n<p>CloudWatch监控GuardDuty生成的Findings安全事件,触发Lambda函数转换Findings为DynamoDB 数据记录</p>\n<p>CloudWatch &gt; 规则&gt; 创建规则<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/362f7c5204cf4ee48e4d854e1ece7a2e_P32.png\\" alt=\\"P32.png\\" /><br />\\n规则事件源为GuardDuty Findings,规则类型为事件模式,目标为Lambda函数。<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/732dff611fc347669cb134554c110903_P33.png\\" alt=\\"P33.png\\" /></p>\n<h2><a id=\\"__105\\"></a>八 测试产生威胁源</h2>\\n<p>在Lambda函数测度页面,生成GuardDuty Findings, 生成威胁源数据,修改IP和 ID值 产生威胁源IP</p>\n<p>Lambda &gt; 函数&gt;测试<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/b22e24f8792a41a4ac75ac53f5b7ab85_P34.png\\" alt=\\"P34.png\\" /></p>\n<pre><code class=\\"lang-\\">{\\n &quot;id&quot;: &quot;fa9fa4a5-0232-188d-da1c-af410bcfc344&quot;,\\n &quot;detail&quot;: {\\n &quot;service&quot;: {\\n &quot;serviceName&quot;: &quot;GuardDuty&quot;,\\n &quot;action&quot;: {\\n &quot;networkConnectionAction&quot;: {\\n &quot;connectionDirection&quot;: &quot;INBOUND&quot;,\\n &quot;remoteIpDetails&quot;: {\\n &quot;ipAddressV4&quot;: &quot;223.6.6.6&quot;\\n }\\n }\\n },\\n &quot;additionalInfo&quot;: {\\n &quot;threatListName&quot;: &quot;GeneratedFindingThreatListName&quot;\\n },\\n &quot;eventLastSeen&quot;: &quot;2021-04-21T22:12:01.720Z&quot;\\n },\\n &quot;severity&quot;: 3\\n }\\n}\\n</code></pre>\\n<h4><a id=\\"S3DynamoDB__133\\"></a>执行结果无错误,如果有错误一般是S3或DynamoDB 权限问题。</h4>\\n<p><img src=\\"https://dev-media.amazoncloud.cn/141bb4fa6aab4c74b7bcbdb285bc31a3_P35.png\\" alt=\\"P35.png\\" /></p>\n<h4><a id=\\"DynamoDB__136\\"></a>验证DynamoDB 数据库记录</h4>\\n<p>DynamoDB &gt; 表 &gt; 表名&gt; 项目<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/a1d0647e88d9455695187bc0a2ef72a0_P36.png\\" alt=\\"P36.png\\" /></p>\n<h4><a id=\\"S3__139\\"></a>验证S3 存储桶威胁源列表文件</h4>\\n<p>S3 &gt; 存储桶 &gt; 对象<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/7cdd0c091587448dad17ea55e7d5815a_P37.png\\" alt=\\"P37.png\\" /><br />\\n记录此文件的URL https://xxx.amazonaws.com.cn/iplist.txt</p>\n<h2><a id=\\"_FortiGate__GuardDuty_144\\"></a>九 FortiGate集成亚马逊云科技 GuardDuty威胁源</h2>\\n<p>FortiGate Security Fabric 创建IP地址威胁来源<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/85d7a61f6e3d403a979ff4f0b67955e4_P38.png\\" alt=\\"P38.png\\" /><br />\\n链接到S3存储桶文件<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/a3ed0e1050ff4e4a8c6671316a268de7_P39.png\\" alt=\\"P39.png\\" /><br />\\n验证威胁源列表动态同步到FortiGate<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/ee6ccd6e1d284834a5a68dc1f9a9b6ce_P40.png\\" alt=\\"P40.png\\" /><br />\\nFortiGate 的DNS安全、反病毒、web过滤模块调用威胁源从IP层拦截威胁<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/20be9cc091e0447792f49359391421bd_P41.png\\" alt=\\"P41.png\\" /></p>\n<h2><a id=\\"_154\\"></a>本篇作者</h2>\\n<h4><a id=\\"_155\\"></a>刘瀚文</h4>\\n<p>产品技术专家,亚马逊云科技产品部网络方向。</p>\n<h4><a id=\\"_158\\"></a>岑义涛</h4>\\n<p>Fortinet亚太区产品市场总监, AWS 认证Solutions Architecture- Professional 及 Security- Specialty<br />\\n负责Fortinet SD-WAN,SASE,云安全等战略产品在亚太地区的落地与推广。10年以上企业级网络安全和云服务经验。在云、网、安全融合方面有丰富的规划与实践经验。</p>\n"}
0
目录
关闭