Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Безопасность в Yandex Cloud
  • Ключевые принципы безопасности
  • Разделение ответственности за обеспечение безопасности
  • Соответствие требованиям
  • Меры безопасности на стороне Yandex Cloud
  • Средства защиты, доступные пользователям облачных сервисов
    • Все руководства
      • Поиск событий Yandex Cloud в Query
      • Поиск событий Yandex Cloud в Object Storage
      • Поиск событий Yandex Cloud в Cloud Logging
      • Настройка алертов в Monitoring
      • Настройка реагирования в Cloud Logging и Cloud Functions
      • Обработка аудитных логов Audit Trails
      • Загрузка аудитных логов в MaxPatrol SIEM
      • Загрузка аудитных логов в SIEM Splunk
      • Загрузка аудитных логов в SIEM ArcSight
      • Передача логов с ВМ в Cloud Logging
      • Запись логов балансировщика в PostgreSQL
      • Передача логов с Container Optimized Image в Cloud Logging
  • Политика поддержки пользователей при проведении проверки уязвимостей
  • Бюллетени безопасности
  • Диапазоны публичных IP-адресов

В этой статье:

  • Схема работы
  • Пример реализации
  • Что дальше
  1. Практические руководства
  2. Сбор, мониторинг и анализ аудитных логов
  3. Настройка реагирования в Cloud Logging и Cloud Functions

Настройка реагирования в Yandex Cloud Logging и Yandex Cloud Functions

Статья создана
Yandex Cloud
Обновлена 28 апреля 2025 г.
  • Схема работы
  • Пример реализации
  • Что дальше

Вы можете использовать сервис Cloud Functions для настройки автоматического реагирования на события аудитного лога. Например, отправлять сообщения по удобным каналам оповещения или автоматически изменять настройки ресурсов Yandex Cloud в качестве компенсационных мер.

Схема работыСхема работы

В общем виде для настройки реагирования через Cloud Functions понадобятся следующие компоненты:

  1. Трейл — загружает аудитные логи в лог-группу.
  2. Лог-группа — выступает промежуточным звеном между трейлом и триггером Cloud Functions.
  3. Триггер для Yandex Cloud Logging — вызывает функцию при добавлении записи в лог-группу.
  4. Функция Cloud Functions — выполняет логику реагирования.
  5. Опциональный вспомогательный компонент, например, Telegram-бот или почтовый сервер.

Пример реализацииПример реализации

В Yc-security-solutions-library содержится пример решения, которое использует Cloud Functions для оповещения о заданных событиях через Telegram-бота и компенсирующего воздействия на ресурсы Yandex Cloud через методы API.

Оповещение реализовано для следующих событий:

  • Группы безопасности: разрешение входящего трафика на все внутренние адреса (0.0.0.0/0).
  • Object Storage: включение публичного доступа к бакету.
  • Yandex Lockbox: назначение прав на секрет.

Компенсирующее воздействие на ресурсы Yandex Cloud:

  • Группы безопасности: удаление правила.
  • Yandex Lockbox: удаление назначенных прав на секрет.

Примечание

Yandex Cloud Security Solution Library — это набор примеров и рекомендаций по построению безопасной инфраструктуры в Yandex Cloud, собранных в публичном репозитории на GitHub.

Решение содержит исходные коды Python-функции и скрипта Terraform, который выполняет настройку всех компонентов Yandex Cloud, необходимых для выполнение процедуры.

Что дальшеЧто дальше

  • Узнайте о формате аудитных логов.
  • Узнайте о существующих решениях по экспорту аудитных логов в SIEM.

Была ли статья полезна?

Предыдущая
Настройка алертов в Monitoring
Следующая
Обработка аудитных логов Audit Trails
Проект Яндекса
© 2025 ООО «Яндекс.Облако»