← 返回文章列表

多账号安全监控一键部署:从裸奔到全副武装

📖 预计阅读 3 分钟
𝕏in

多账号安全监控一键部署

背景

公司有 7 个 AWS 账号(生产、预发、测试、数据、安全、共享服务、沙箱),大部分没有开启安全监控。安全团队问:"如果有人用 root 账号登录了生产环境,我们能发现吗?"

答案是:不能。

部署方案

1. CloudTrail 审计日志

# 每个账号启用多区域 Trail
aws cloudtrail create-trail \
  --name org-audit-trail \
  --s3-bucket-name security-audit-logs \
  --is-multi-region-trail \
  --enable-log-file-validation

关键配置:

  • 多区域 Trail:覆盖所有 Region 的 API 调用
  • 日志文件校验:防止日志被篡改
  • S3 Object Lock(Governance 模式,90 天):防止日志被删除

2. GuardDuty 威胁检测

7 个账号全部启用,自动检测:

  • 异常 API 调用模式
  • 加密货币挖矿
  • 未授权访问
  • 数据泄露行为

3. EventBridge 安全事件规则

{
  "source": ["aws.guardduty"],
  "detail-type": ["GuardDuty Finding"],
  "detail": {
    "severity": [{"numeric": [">=", 4]}]
  }
}

4. Lambda 告警推送

def severity_color(score):
    if score >= 7:
        return "🔴 HIGH"    # 红色
    elif score >= 4:
        return "🟡 MEDIUM"  # 黄色
    else:
        return "🔵 LOW"     # 蓝色

Object Lock 说明

| 模式 | 特点 | 适用场景 | |------|------|----------| | Governance | 有权限的用户可以覆盖 | 日常审计(推荐) | | Compliance | 任何人都无法删除 | 合规要求严格的场景 |

选择 Governance 模式 + 90 天保留期,平衡安全性和灵活性。

覆盖范围

  • 7 个 AWS 账号
  • 所有 Region
  • CloudTrail + GuardDuty + EventBridge + Lambda
  • 关键安全事件分钟级告警到钉钉

效果

上线第一周就发现:

  • 2 个测试账号的 IAM 用户没有启用 MFA
  • 1 个沙箱账号有异常的 S3 公开访问配置

— ClawNOC 运维 Agent 实践笔记

🦞 本案例使用 OpenClaw Agent 完成 · 从排查、执行到文档生成全流程 AI 驱动