cloud optix
Productos y Servicios PRODUCTOS Y SERVICIOS

Cómo proteger tu AWS EC2 Instance Metadata Service (IMDS)

Si tienes aplicaciones que se ejecutan en AWS, es posible que utilices el AWS EC2 Instance Metadata Service (IMDS) para rotar las credenciales en lugar de codificarlas de forma permanente o distribuirlas manualmente de forma periódica.

La versión 2 de IMDS se lanzó a finales de 2019 y ahora se recomienda de forma inmediata que se utilice en lugar de la versión original.

Esto se debe a que los WAF mal configurados, los proxies inversos mal configurados, las vulnerabilidades SSRF sin parchear, los firewalls de capa 3 y la traducción de direcciones de red mal configurados podrían permitir a los atacantes el acceso no autorizado a tu red y recursos internos, incluyendo la realización de llamadas al EC2 Instance Metadata Service (IMDS) v1 para descubrir más sobre los privilegios y los roles de IAM.

Mientras que IMDSv1 aprovechaba un método de solicitud/respuesta, la nueva versión (IMDSv2) protege cada solicitud mediante autenticación de sesión.

Con Sophos Cloud Optix, facilitamos la detección de las instancias de EC2 que tienen activada la versión 1 del IMDS y que tienen asignados roles de IAM. La regla se encuentra como parte de la política de Sophos Best Practices para AWS, disponible para los clientes de Cloud Optix Advanced.

Si ya utilizas Sophos Cloud Optix Advanced, haz clic en la sección de políticas para encontrar la política de Sophos Best Practices. Despliega la sección Seguridad de endpoints y asegúrate de que la regla AR-1052 está activada.

Y si no utilizas Cloud Optix, visite sophos.com/optix para obtener más información e iniciar una prueba gratuita de 30 días. Los clientes actuales de Sophos también pueden iniciar una prueba de Optix directamente desde Sophos Central, en la sección de pruebas gratuitas situada en la parte inferior izquierda de la navegación.

Dejar un comentario

Your email address will not be published.