Opsio - Cloud and AI Solutions

Digital Forensics i AWS og Azure Cloud-miljøer

Udgivet: ·Opdateret: ·Gennemgået af Opsios ingeniørteam
Johan Carlsson

Når en sikkerhedshændelse opstår i skyen, hvordan bevarer du så beviser og foretager en retsmedicinsk undersøgelse?Cloud forensics adskiller sig fundamentalt fra on-premises forensics. Du kan ikke beslaglægge en fysisk server. Forekomster kan automatisk skaleres væk. Logfiler kan roteres. Og cloud-udbyderen styrer infrastrukturlaget. Denne vejledning dækker praktiske skyforensiske teknikker, der bevarer beviser, understøtter efterforskning og opfylder lovkrav.

Key Takeaways

  • Skybeviser er flygtige:Automatisk skalering, instansafslutning og logrotation kan ødelægge beviser inden for få minutter. Konservering skal være øjeblikkelig og automatiseret.
  • Forberedelse er alt:Retsmedicinsk beredskab - logning, opbevaringspolitikker og automatisk bevisindsamling - skal konfigureres, før en hændelse opstår.
  • Chain of custody gælder for skybeviser:Digitale beviser skal indsamles, opbevares og dokumenteres med samme strenghed som fysiske beviser.
  • Cloud-udbydere har begrænset retsmedicinsk support:Under delt ansvarsmodellen er du ansvarlig for retsmedicin over infrastrukturlaget.

Cloud Forensic Evidence Kilder

BevistypeAWS KildeAzure KildeRetention
API AktivitetCloudTrailAktivitetslog90 dages standard, konfigurer længere
NetværkstrafikVPC FlowlogsNSG Flow LogsKonfigurer opbevaringsperiode
DNS ForespørgslerRute 53-forespørgselslogsDNS AnalyseKonfigurer tilbageholdelse
LageradgangS3 Adgangslogfiler, CloudTrail-datahændelserLageranalyse, diagnostiske logfilerKonfigurer tilbageholdelse
Compute ForensicsEBS Snapshots, Memory dumps (manuel)Disksnapshots, hukommelsesdumps (manuel)Indtil slettet
IdentitetsbegivenhederCloudTrail, IAM Access AnalyzerAzure AD Log-in logs, revisionslogs30 dages standard (Azure AD), konfigurer længere
SikkerhedsadvarslerGuardDuty FundsDefender for Cloud Alerts90 dage (GuardDuty), konfigurer længere

Retsmedicinsk beredskab: Før hændelsen

Aktiver omfattende logning

Aktiver al retsmedicinsk-relevant logning, før der opstår en hændelse. I AWS: aktiver CloudTrail i alle regioner og alle konti med datahændelser for S3 og Lambda, aktiver VPC Flowlogs for alle VPC'er, og aktiver GuardDuty på alle konti. I Azure: aktiver aktivitetslogfiler med videresendelse af diagnostiske indstillinger til loganalyse, aktiver NSG Flow-logfiler, og aktiver Azure AD-logon og eksport af revisionslogfiler. Gem logfiler i uforanderlig lagring med integritetsvalidering for at sikre, at der ikke er blevet manipuleret med beviser.

Konfigurer passende opbevaring

Standardlogopbevaring er utilstrækkelig til retsmedicin. CloudTrail beholder 90 dage som standard (forlænges med S3 leverings- og livscykluspolitikker). Azure Aktivitetslogfiler bevarer 90 dage (udvides med diagnostiske indstillinger til lagerkonti). Indstil opbevaring til mindst 1 år for alle sikkerhedsrelevante logfiler. Nogle overholdelsesrammer (PCI DSS, HIPAA) kræver længere opbevaring.

Forbered retsmedicinske indsamlingsværktøjer

Forud-implementering af værktøjer og procedurer til bevisindsamling: AMI/image-oprettelsesscripts til kompromitterede tilfælde, EBS/disk-snapshot-automatisering, hukommelsesopsamlingsværktøjer (LiME for Linux, WinPmem for Windows) forudinstalleret på kritiske systemer eller tilgængelige via Systems Manager, og log-eksport-scripts, der indsamler alle relevante logfiler for et bestemt tidsinterval og ressource.

Bevisindsamling under en hændelse

Forekomst efterforskning

  1. Isoler forekomsten— Erstat sikkerhedsgrupper med en karantænegruppe (afvis al trafik). Afslut IKKE forekomsten.
  2. Opret EBS-snapshots— Snapshot af alle vedhæftede bind. Dette er dine retsmedicinske diskbilleder.
  3. Optag hukommelse— Hvis hukommelsesopsamlingsværktøjer er tilgængelige, skal du dumpe hukommelsen, før forekomsten ændres. Hukommelse indeholder kørende processer, netværksforbindelser, krypteringsnøgler og malware, der muligvis ikke findes på disken.
  4. Optag instansens metadata— Hent instans-id, AMI, sikkerhedsgrupper, IAM-rolle, netværksgrænseflader og tags.
  5. Eksporter logs— Indsaml CloudTrail/Aktivitetsloghændelser, VPC Flowlogs og applikationslogfiler for den relevante tidsperiode.

Skytjeneste efterforskning

For hændelser, der involverer cloud-tjenester (S3 dataadgang, IAM kompromittering, Lambda misbrug): eksporter alle relevante CloudTrail-hændelser for tidsperioden, dokumentér tjenestekonfigurationen på tidspunktet for hændelsen, bevar eventuelle midlertidige ressourcer (Lambda logs i CloudWatch, SQS-meddelelser), og indfang IAM-politikker og politikker for tillidsforhold, der kan have været modificeret.

Chain of custody dokumentation

For hvert indsamlet bevis skal du dokumentere: hvad der blev indsamlet (type, identifikator, størrelse), hvornår det blev indsamlet (tidsstempel), hvem indsamlede det (navn, rolle), hvordan det blev indsamlet (værktøj, metode, kommandoer), hvor det er gemt (placering, adgangskontrol) og hash-værdier (SHA-256) til integritetsverifikation. Opbevar chain of custody dokumentation adskilt fra selve beviset med begrænset adgang.

Retsmedicinske analyseteknikker

Tidslinje rekonstruktion

Byg en tidslinje for angriberaktivitet ved at korrelere hændelser på tværs af flere kilder: CloudTrail API-opkald (hvilke handlinger angriberen foretog), VPC Flowlogs (netværksforbindelser oprettet), GuardDuty-resultater (genereret sikkerhedsadvarsler), S3 adgangslogfiler (tilgået data) og IAM anvendte hændelser (credential assum). Tidslinjeanalyse afslører hele angrebskæden: indledende adgang, persistens, lateral bevægelse, dataadgang og eksfiltration.

Diskefterforskning fra snapshots

Monter EBS snapshots eller Azure disk snapshots på en ren retsmedicinsk arbejdsstation. Analyser filsystemet for: malware-filer, ændret konfiguration, angriberværktøjer, kommandohistorik (bash_history, PowerShell-logfiler), cron-job eller planlagte opgaver (vedholdenhed), SSH authorized_keys-modifikationer og webserverlogfiler, der viser udnyttelse.

Hvordan Opsio udfører Cloud Forensics

  • Kriminalteknisk beredskab:Vi konfigurerer omfattende logning, opbevaring og automatiseret bevisindsamling på tværs af dit cloudmiljø.
  • Hændelsesundersøgelse:Vores IR-team udfører retsmedicinske analyser ved hjælp af cloud-native og tredjeparts retsmedicinske værktøjer.
  • Bevarelse af beviser:Vi følger chain of custody-procedurer, der opfylder lovmæssige og regulatoriske krav.
  • Tidslinjeanalyse:Vi rekonstruerer hele angrebskæden fra indledende adgang til påvirkning ved hjælp af krydskildekorrelation.
  • Sagkyndig vidnesbyrd:Vores retsmedicinske fund er dokumenteret i henhold til en standard, der er egnet til retssager og regulatorisk rapportering.

Ofte stillede spørgsmål

Kan jeg udføre efterforskning efter at have afsluttet en cloud-instans?

Hvis du afsluttede forekomsten uden først at oprette EBS-snapshots, mistes diskbevis permanent. CloudTrail og VPC Flow Logs er stadig tilgængelige (hvis aktiveret), hvilket giver API aktivitet og netværksbevis. Dette er grunden til, at retsmedicinsk beredskab - automatisk oprettelse af snapshots ved hændelsesdetektion - er afgørende. Afslut aldrig potentielt kompromitterede tilfælde, før beviser er bevaret.

Er skyforensiske beviser tilladt i retten?

Ja, forudsat at korrekt varetægtskæde opretholdes, bevisintegritet kan verificeres (hashværdier), indsamlingsmetoder er dokumenteret, og beviserne kan autentificeres. Cloud-udbyderlogfiler (CloudTrail, Activity Logs) accepteres generelt som forretningsoptegnelser. Nøglen er at opretholde stringent dokumentation gennem hele indsamlings- og analyseprocessen.

Hvilke værktøjer bruges til skyefterforskning?

Cloud-native værktøjer: CloudTrail Lake (AWS), Log Analytics (Azure) til loganalyse. Tredjepartsværktøjer: Cado Response (cloud-native forensics platform), Autopsy (disk forensics), Volatility (memory forensics), Plaso/Log2Timeline (tidslinjeanalyse) og brugerdefinerede scripts til skyspecifik bevisindsamling. Opsio bruger en kombination af disse værktøjer baseret på undersøgelseskravene.

Om forfatteren

Johan Carlsson
Johan Carlsson

Country Manager, Sweden at Opsio

AI, DevOps, Security, and Cloud Solutioning. 12+ years leading enterprise cloud transformation across Scandinavia

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.

Vil du implementere det, du lige har læst?

Vores arkitekter kan hjælpe dig med at omsætte disse indsigter til handling.