# 事件å“应行动手册:EC2 å–è¯ æœ¬æ–‡æ¡£ä»…ä¾›å‚考。 它代表了截至本文档å‘布之日 Amazon Web Services (AWS) æä¾›çš„当å‰äº§å“和实践,这些产å“å’Œåšæ³•如有更改,æ•ä¸å¦è¡Œé€šçŸ¥ã€‚ 客户有责任对本文档ä¸çš„ä¿¡æ¯ä»¥åŠå¯¹ AWS äº§å“æˆ–æœåŠ¡çš„ä»»ä½•ä½¿ç”¨æƒ…å†µè¿›è¡Œè‡ªå·±çš„ç‹¬ç«‹è¯„ä¼°ï¼Œæ¯ç§äº§å“或æœåŠ¡éƒ½æ˜¯ â€œæŒ‰åŽŸæ ·â€ æä¾›çš„ï¼Œæ— è®ºæ˜¯æ˜Žç¤ºè¿˜æ˜¯æš—ç¤ºçš„æ‹…ä¿ã€‚ 本文档ä¸åˆ›å»º AWSã€å…¶é™„属公å¸ã€ä¾›åº”å•†æˆ–è®¸å¯æ–¹çš„任何担ä¿ã€é™ˆè¿°ã€åˆåŒæ‰¿è¯ºã€æ¡ä»¶æˆ–ä¿è¯ã€‚ AWS å¯¹å®¢æˆ·çš„è´£ä»»å’Œè´£ä»»å— AWS åè®®çš„æŽ§åˆ¶ï¼Œæœ¬æ–‡æ¡£æ—¢ä¸æ˜¯ AWS 与其客户之间的任何å议的一部分,也ä¸ä¿®æ”¹ã€‚ © 2021 Amazon 网络æœåС公叿ˆ–其附属公å¸ã€‚ ä¿ç•™æ‰€æœ‰æƒåˆ©ã€‚ æœ¬ä½œå“æ ¹æ®çŸ¥è¯†å…±äº«ç½²å 4.0 国际许å¯å议进行许å¯ã€‚ æä¾›æ¤ AWS 内容须éµå®ˆ http://aws.amazon.com/agreement æä¾›çš„ AWS 客户åè®®çš„æ¡æ¬¾æˆ–客户与 Amazon Web Services, Inc. 或 Amazon 网络æœåŠ¡ EMEA SARL 或两者之间的其他书é¢å议。 [[_TOC_]] ## è”系点 作者:`作者姓å` 批准者:`批准者姓å` æœ€åŽæ‰¹å‡†æ—¥æœŸï¼š ## æ‰§è¡Œæ‘˜è¦ æœ¬è¡ŒåŠ¨æ‰‹å†Œæ¦‚è¿°äº†å¯¹è¢«è¯†åˆ«ä¸ºæ¶æ„或具有值得进一æ¥è°ƒæŸ¥çš„å¦¥åæŒ‡æ ‡çš„ EC2 实例执行å–è¯çš„过程。 æœ€ä½³åšæ³•是在事件å‘生的åŒä¸€ AWS åŒºåŸŸæ‰§è¡Œè°ƒæŸ¥ï¼Œè€Œä¸æ˜¯å°†æ•°æ®å¤åˆ¶åˆ°å¦ä¸€ä¸ª AWS 区域。 我们建议采用这ç§åšæ³•ï¼Œä¸»è¦æ˜¯å› ä¸ºåœ¨åŒºåŸŸä¹‹é—´ä¼ è¾“æ•°æ®éœ€è¦é¢å¤–的时间。 对于您选择è¿è¥çš„æ¯ä¸ª AWS åŒºåŸŸï¼Œè¯·ç¡®ä¿æ‚¨çš„事件å“应æµç¨‹å’Œå“应者都éµå®ˆç›¸å…³çš„æ•°æ®éšç§æ³•。 如果您确实需è¦åœ¨ AWS 区域之间移动数æ®ï¼Œè¯·è€ƒè™‘åœ¨å¸æ³•管辖区之间移动数æ®çš„æ³•律影å“。 将数æ®ä¿å˜åœ¨åŒä¸€ä¸ªå›½å®¶ç®¡è¾–èŒƒå›´å†…é€šå¸¸æ˜¯æœ€ä½³åšæ³•。 有关更多信æ¯ï¼Œè¯·æŸ¥çœ‹ [AWS 安全事件å“应指å—] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/welcome.html) ### ç›®æ ‡ 在整个行动手册的执行过程ä¸ï¼Œé‡ç‚¹å…³æ³¨ _*** 预期结果 ***_,记下增强事件å“应能力的注æ„事件。 #### 确定: * ** æ¼æ´žè¢«åˆ©ç”¨ ** * ** è§‚å¯Ÿåˆ°çš„æ¼æ´žå’Œå·¥å…· ** * ** 演员的æ„图 ** * ** æ¼”å‘˜çš„å½’å› ** * ** å¯¹çŽ¯å¢ƒå’Œä¸šåŠ¡é€ æˆçš„æŸå®³ ** #### æ¢å¤ï¼š * ** 返回原始和强化é…ç½® ** #### 增强 CAF 安全视角组件: [AWS Cloud Adoption Framework 安全角度] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf) * ** 指令 ** * ** 侦探 ** * ** å“应 ** * ** 预防性 ** ! [图片] (/images/aws_caf.png) * * * ### å“应æ¥éª¤ 1. [** 准备 **] 在执行å–è¯ç¨‹åºä¹‹å‰ç¡®å®šæœ€ä½³å®žè·µ 2. [** 准备 **] 创建å–è¯ VPC 3. [** 准备 **] 为 SSM æ·»åŠ VPC Endpoint 4. [** 准备 **] 为å–è¯ VPC 创建网络访问控制列表 5. [** 准备 **] 创建å–è¯ EC2 黄金 AMI 6. [** 准备 **] 实施培è®è®¡åˆ’æ¥è¯†åˆ«å’Œè¯„估云å–è¯èƒ½åŠ› 7. [** 准备 **] 识别ã€è®°å½•å’Œæµ‹è¯•ä¸ŠæŠ¥ç¨‹åº 8. [** æ£€æµ‹å’Œåˆ†æž **] 创建 Amazon EBS Snapshot 9. [** æ£€æµ‹å’Œåˆ†æž **] 共享 Amazon EBS Snapshot 10. [** æ£€æµ‹å’Œåˆ†æž **] 使用控制å°å…±äº«æœªåŠ å¯†çš„å¿«ç…§ 11. [** æ£€æµ‹å’Œåˆ†æž **] 使用与您ç§ä¸‹å…±äº«çš„æœªåŠ å¯†å¿«ç…§ 12. [** æ£€æµ‹å’Œåˆ†æž **] 使用控制å°å…±äº«åŠ å¯†å¿«ç…§ 13. [** æ£€æµ‹å’Œåˆ†æž **] ä½¿ç”¨ä¸Žæ‚¨å…±äº«çš„åŠ å¯†å¿«ç…§ 14. [** æ£€æµ‹å’Œåˆ†æž **] 使用å–è¯ Golden AMI 创建å–è¯ EC2 15. [** æ£€æµ‹å’Œåˆ†æž **] å°†å¯ç–‘çš„ EBS å·æŒ‚载到å–è¯ EC2 16. [** æ£€æµ‹å’Œåˆ†æž **] 执行å–è¯æµç¨‹ 17. [** åŒ…å« **] ç«‹å³éš”离å—å½±å“çš„èµ„æº 18. [** RECOVERY**] 酌情执行æ¢å¤è¿‡ç¨‹ *** å“应æ¥éª¤éµå¾ª [NIST Special Publication 800-61r2 Computer Security Incident Handling Guide] ä¸çš„事件å“应生命周期(https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf) ! [图片] (/images/nist_life_cycle.png) *** ### äº‹ä»¶åˆ†ç±»å’Œå¤„ç† * ** ç–ç•¥ã€æŠ€æœ¯å’Œç¨‹åº **:工具:å–è¯ * ** 类别 **:å–è¯ * ** èµ„æº **:EC2ã€VPC * ** æŒ‡æ ‡ **:网络å¨èƒæƒ…报ã€ç¬¬ä¸‰æ–¹é€šçŸ¥ã€Cloudwatch æŒ‡æ ‡ã€AWS Shield * ** æ—¥å¿—æº **:端点 * ** 团队 **:安全è¿è¥ä¸å¿ƒ (SOC)ã€æ³•医调查员ã€äº‘工程 ## äº‹ä»¶å¤„ç†æµç¨‹ ### 事件å“应æµç¨‹æœ‰ä»¥ä¸‹å‡ 个阶段: * 准备 * æ£€æµ‹å’Œåˆ†æž * éåˆ¶å’Œæ ¹é™¤ * æ¢å¤ * äº‹ä»¶åŽæ´»åЍ ## 准备 ### [最佳实践] (https://d1.awsstatic.com/Marketplace/scenarios/security/SEC_11_TSB_Final.pdf) * 在æ¯ä¸ªåœ°åŒºæ‰“å¼€ AWS CloudTrail ä¸è¦å°† CloudTrail 日志记录é™åˆ¶åœ¨æ‚¨æ£åœ¨ä½¿ç”¨çš„ AWS 区域。 在æ¯ä¸ª AWS 区域å¯ç”¨ CloudTrail å°†å…许您更轻æ¾åœ°è¯†åˆ«å¼‚常行为,例如从组织ä¸ä½¿ç”¨çš„ AWS 区域预é…ç½® AWS æœåŠ¡ã€‚ * ä¿æŠ¤æ—¥å¿—ä¿¡æ¯ éªŒè¯ç³»ç»Ÿç»„件的审计跟踪是å¦å·²å¯ç”¨å¹¶å¤„于活动状æ€ï¼Œå¹¶å®šæœŸå¯¹å…¶è¿›è¡Œå¤‡ä»½ã€‚ 考虑将它们å˜å‚¨åœ¨éœ€è¦ä¸åŒå‡æ®çš„ä½ç½®ï¼Œè¿™æ ·æ”»å‡»è€…å°±æ— æ³•åˆ é™¤å¯èƒ½æä¾›æ¶æ„æ´»åŠ¨è¯æ®çš„æ—¥å¿—文件。 * 永远ä¸è¦å¿½ç•¥ AWS 滥用通信 当æå‡ºæ»¥ç”¨æ¡ˆä»¶æ—¶ï¼ŒAWS å°†è‡ªåŠ¨å‘æ‚¨æ³¨å†Œçš„电å邮件地å€å‘é€ä¸€å°ç”µå邮件。 ç«‹å³å›žå¤ï¼Œå¹¶è€ƒè™‘设置专用的电å邮件回å¤åœ°å€ã€‚ 您应对安全事件的速度越快,就越能é™åˆ¶å…¶å¯¹ä¸šåŠ¡çš„å½±å“。 最好在由多个利益相关者组æˆçš„è´¦æˆ·ä¸æœ‰ä¸€ä¸ª [安全备用è”系人的通讯组列表](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/manage-account-payment.html#manage-account-payment-alternate-contactsï¼‰ï¼Œè¿™æ ·æ¶ˆæ¯å°±ä¸ä¼šè¢« “å¡ä½â€ 在一个å•一的内容员工的收件箱(例如休å‡ã€è§£é›‡ã€ç”Ÿç—…ç‰ï¼‰ã€‚ ### 创建å–è¯ VPC ** æ³¨æ„ **:建议在å¯èƒ½éœ€è¦æ ¹æ®ç”Ÿäº§èµ„æºè¿›è¡Œå–è¯çš„æ¯ä¸ªåŒºåŸŸå†…è®¾ç½®å–è¯ VPC。 1. 打开 [Amazon VPC 控制å°](https://console.aws.amazon.com/vpc/) 1. åœ¨å¯¼èˆªçª—æ ¼ä¸ï¼Œé€‰æ‹©æ‚¨çš„ VPC,创建 VPC。 1. æ ¹æ®éœ€è¦æŒ‡å®šä»¥ä¸‹ VPC 详细信æ¯ã€‚ * åç§°æ ‡ç¾ï¼šå¯é€‰åœ°ä¸ºæ‚¨çš„ VPC æä¾›å称。 è¿™æ ·åšä¼šåˆ›å»ºä¸€ä¸ªå¸¦æœ‰ Name é”®å’Œæ‚¨æŒ‡å®šçš„å€¼çš„æ ‡ç¾ã€‚ * IPv4 CIDR å—:为 VPC 指定 IPv4 CIDR å—。 您å¯ä»¥æŒ‡å®šçš„æœ€å° CIDR å—æ˜¯ /28,最大的是 /16。 我们建议您从 RFC 1918 䏿Œ‡å®šçš„ç§æœ‰ï¼ˆéžå…¬å¼€è·¯ç”±ï¼‰IP 地å€èŒƒå›´æŒ‡å®šä¸€ä¸ª CIDR å—;例如 10.0.0.0/16 或 192.168.0.0/16 或 192.168.0.0/16。 * 注æ„:您å¯ä»¥æŒ‡å®šä¸€ç³»åˆ—å¯å…¬å¼€è·¯ç”±çš„ IPv4 地å€ã€‚ 但是,我们目å‰ä¸æ”¯æŒä»Ž VPC ä¸å…¬å¼€è·¯ç”±çš„ CIDR å—直接访问互è”网。 * 如果å¯åŠ¨åˆ°èŒƒå›´ä»Ž 224.0.0.0 到 255.255.255.255(D 类和 E ç±» IP 地å€èŒƒå›´ï¼‰çš„ VPC ä¸ï¼ŒWindows å®žä¾‹å°†æ— æ³•æ£ç¡®å¯åŠ¨ã€‚ * IPv6 CIDR å—:å¯ä»¥é€‰æ‹©å°† IPv6 CIDR å—与您的 VPC å…³è”èµ·æ¥ã€‚ 选择以下选项之一,然åŽé€‰æ‹©é€‰æ‹© CIDR: * Amazon æä¾›çš„ IPv6 CIDR å—:从亚马逊的 IPv6 åœ°å€æ± 请求 IPv6 CIDR å—。 对于网络边界组,选择 AWS 从ä¸å‘布 IP 地å€çš„组。 * 我拥有的 IPv6 CIDR:(BYOIP) ä»Žä½ çš„ IPv6 åœ°å€æ± ä¸åˆ†é… IPv6 CIDR å—。 å¯¹äºŽæ± ï¼Œé€‰æ‹©è¦ä»Žä¸åˆ†é… IPv6 CIDR å—çš„ IPv6 åœ°å€æ± 。 * ç§Ÿèµï¼šé€‰æ‹©ç§Ÿèµé€‰é¡¹ã€‚ * 选择专用以确ä¿åœ¨æ¤ VPC ä¸å¯åŠ¨çš„å®žä¾‹æ˜¯ä¸“ç”¨ç§Ÿèµå®žä¾‹ï¼Œè€Œä¸ç®¡å¯åŠ¨æ—¶æŒ‡å®šçš„ç§Ÿèµå±žæ€§å¦‚何。 * 选择默认值以确ä¿åœ¨æ¤ VPC ä¸å¯åŠ¨çš„å®žä¾‹ä½¿ç”¨å¯åŠ¨æ—¶æŒ‡å®šçš„ç§Ÿèµå±žæ€§ã€‚ *(å¯é€‰ï¼‰æ·»åŠ æˆ–åˆ é™¤æ ‡ç¾ã€‚ * 选择创建。 ### [为 SSM æ·»åŠ VPC Endpoint] (https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints/) 1. 验è¯å®žä¾‹ä¸Šæ˜¯å¦å®‰è£…了 SSM 代ç†ã€‚ 2. 为 Systems Manager 创建 AWS èº«ä»½å’Œè®¿é—®ç®¡ç† (IAM) 实例é…置文件。 您å¯ä»¥åˆ›å»ºæ–°è§’色,也å¯ä»¥å‘çŽ°æœ‰è§’è‰²æ·»åŠ æ‰€éœ€çš„æƒé™ã€‚ 3. å°† IAM è§’è‰²é™„åŠ åˆ°æ‚¨çš„ç§æœ‰ EC2 实例。 4. 打开 Amazon EC2 控制å°ï¼Œç„¶åŽé€‰æ‹©æ‚¨çš„实例。 在æè¿°é€‰é¡¹å¡ä¸Šï¼Œè®°ä¸‹ VPC ID å’Œ Subnet ID。 5. 为 Systems Manager 创建 VPC 终端节点。 * 对于æœåŠ¡å称,选择 com.amazonaws。 [区域] .ssm(例如,com.amazonaws.us-east-1.ssm)。 有关地区代ç 的完整列表,请å‚阅å¯ç”¨åŒºåŸŸã€‚ * 对于 VPC,请为您的实例选择 VPC ID。 * 对于 Subnets,请在您的 VPC ä¸é€‰æ‹© Subnet ID。 è¦èŽ·å¾—é«˜å¯ç”¨æ€§ï¼Œè¯·ä»ŽåŒºåŸŸå†…çš„ä¸åŒå¯ç”¨åŒºä¸è‡³å°‘选择两个å网。 * 注æ„:如果您在åŒä¸€å¯ç”¨åŒºä¸æœ‰å¤šä¸ªåç½‘ï¼Œåˆ™æ— éœ€ä¸ºé¢å¤–çš„å网创建 VPC endpoints。 åŒä¸€å¯ç”¨åŒºå†…的任何其他å网都å¯ä»¥è®¿é—®å’Œä½¿ç”¨è¯¥æŽ¥å£ã€‚ * 对于å¯ç”¨ DNS å称,请为æ¤ç»ˆç«¯èŠ‚ç‚¹é€‰æ‹©å¯ç”¨ã€‚ 有关更多信æ¯ï¼Œè¯·å‚阅接å£ç»ˆç«¯èŠ‚ç‚¹çš„ç§æœ‰ DNS。 * 对于安全组,请选择现有安全组,或创建一个新安全组。 安全组必须å…许æ¥è‡ª VPC ä¸ä¸ŽæœåŠ¡é€šä¿¡çš„èµ„æºçš„入站 HTTPSï¼ˆç«¯å£ 443)æµé‡ã€‚ * 如果您创建了新安全组,请打开 VPC 控制å°ï¼Œé€‰æ‹©å®‰å…¨ç»„,然åŽé€‰æ‹©æ–°çš„安全组。 在入站规则选项å¡ä¸Šï¼Œé€‰æ‹©ç¼–辑入站规则。 æ·»åŠ åŒ…å«ä»¥ä¸‹è¯¦ç»†ä¿¡æ¯çš„规则,然åŽé€‰æ‹©ä¿å˜è§„则: * 对于 “类型â€ï¼Œé€‰æ‹© HTTPS。 * å¯¹äºŽæ¥æºï¼Œè¯·é€‰æ‹©æ‚¨çš„ VPC CIDR。 对于高级é…置,您å¯ä»¥å…许 EC2 实例使用特定å网的 CIDR。 * 请注æ„安全组 ID。 æ‚¨å°†å°†æ¤ ID 与其他终端节点一起使用。 6. 为 AWS Systems Manager 创建 VPC 接å£ç»ˆç«¯èŠ‚ç‚¹ç–略。 * é‡å¤æ¥éª¤ 5 并进行以下更改:对于æœåŠ¡å称,请选择 com.amazonaws。 [区域] .ec2 消æ¯ã€‚ * é‡å¤æ¥éª¤ 5 并进行以下更改:对于æœåŠ¡å称,请选择 com.amazonaws。 [区域] .ssmmessages。 如果è¦ä½¿ç”¨ Session Managerï¼Œå¿…é¡»æ‰§è¡Œæ¤æ“作。 ### 为å–è¯ VPC 创建网络访问控制列表 æ¤è¿‡ç¨‹å°†éš”离 VPCï¼Œå› æ¤æµé‡æ—¢ä¸èƒ½è¿›å…¥ä¹Ÿä¸èƒ½ä»Žä¸åŒ…å«çš„实例离开。 1. 打开 [Amazon VPC 控制å°](https://console.aws.amazon.com/vpc/) 1. åœ¨å¯¼èˆªçª—æ ¼ä¸ï¼Œé€‰æ‹©å®‰å…¨æ€§ã€Network ACLs。 1. 选ä¸å–è¯ VPC æ—边的å¤é€‰æ¡† 1. 在å³ä¸Šè§’选择下拉èœå•æ“作并编辑入站规则 1. 将规则 100 从 “所有æµé‡â€ 更改为 “SSH†1. 选择ä¿å˜æ›´æ”¹ 1. 对出站规则é‡å¤è¿™äº›æ¥éª¤ ### 创建å–è¯ EC2 黄金 AMI 1. 打开 [Amazon EC2 控制å°](https://console.aws.amazon.com/ec2/) 1. 选择 “å¯åŠ¨å®žä¾‹â€ 1. 在æœç´¢æ ä¸é”®å…¥ `Ubuntu` ç„¶åŽæŒ‰å›žè½¦é”® 1. 选择 `Ubuntu æœåС噍 18.04 LTS 1. 选择实例类型 * 注æ„:出于å–è¯ç›®çš„,建议选择 M5 类型的实例 1. 选择 “下一æ¥ï¼šé…置实例详细信æ¯â€ * 网络:选择å–è¯ VPC 网络 * 自动分é…公共 IP:ç¦ç”¨ * IAM 角色:为å–è¯ç›®çš„选择适当的角色 * å¯ç”¨ç»ˆæ¢ä¿æŠ¤ï¼šç¡®ä¿é€‰ä¸æ¤æ¡† 1. 选择 “下一æ¥ï¼šæ·»åŠ å˜å‚¨â€ * 选择 â€œæ·»åŠ æ–°å·â€ 并创建一个足够大å°çš„å·ä»¥å¤„ç†æ£åœ¨æ•获的å–è¯æ•°æ®ã€‚ 良好的起始价值是 100GB,但是这个价值基于您的组织需求和体验 1. 选择 “下一æ¥ï¼šæ·»åŠ æ ‡ç¾â€ 1. 选择 “查看并å¯åŠ¨â€ 1. 选择 “å¯åŠ¨â€ 1. 通过 EC2 Session Manager 登录 EC2 实例 1. 在实例上安装å–è¯å·¥å…·ã€‚ 以下是开æºå–è¯å·¥å…·çš„å‡ ä¸ªç¤ºä¾‹ï¼š 1. 安装 SANS SIFT Toolkit * sudo su-ubuntu * sudo curl-Lo /usr/local/bin/sift https://github.com/teamdfir/sift-cli/releases/download/v1.10.0-rc5/sift-cli-linux https://github.com/teamdfir/sift-cli/releases/download/v1.10.0-rc5/sift-cli-linux * sudo chmod +x /usr/local/bin/sift * sudo /usr/local/bin/sift install —mode=server —user=ubuntu * sudo /usr/local/bin/sift upgrade 1. 安装 Google Rapid Response * sudo apt install mysql-server * sudo mysql_secure_installation * create database grr; grant all privileges on grr.* to grr @localhost identified by 'password'; flush privileges; @localhost * wget https://storage.googleapis.com/releases.grr-response.com/grr-server_3.2.4-6_amd64.deb https://storage.googleapis.com/releases.grr-response.com/grr-server_3.2.4-6_amd64.deb * sudo apt 安装。 /grr-server_3.2.4-6_amd64.deb * sudo systemctl restart grr-server * sudo systemctl status grr-server 1. 有关更多信æ¯ï¼Œè¯·å‚阅 [如何在 Ubuntu 18.04 上安装和设置 GRR 客户端](https://kifarunix.com/how-to-install-and-setup-grr-clients-on-ubuntu-18-04-debian-9/) 1. 打开 [Amazon EC2 控制å°](https://console.aws.amazon.com/ec2/) 1. 导航到实例 1. å³é”®å•击è¦ç”¨ä½œ AMI 基础的实例,然åŽä»Žä¸Šä¸‹æ–‡èœå•ä¸é€‰æ‹©åˆ›å»ºæ˜ åƒã€‚ 1. 在 â€œåˆ›å»ºæ˜ åƒâ€ å¯¹è¯æ¡†ä¸ï¼Œé”®å…¥å”¯ä¸€çš„åç§°å’Œæè¿°ï¼Œç„¶åŽé€‰æ‹© â€œåˆ›å»ºæ˜ åƒâ€ã€‚ * 默认情况下,Amazon EC2 会关é—å®žä¾‹ï¼Œæ‹æ‘„ä»»ä½•é™„åŠ å·çš„快照,创建并注册 AMI,然åŽé‡æ–°å¯åŠ¨å®žä¾‹ã€‚ * 如果您ä¸å¸Œæœ›å…³é—实例,请选择ä¸é‡å¯ã€‚ * 如果您选择ä¸é‡å¯ï¼Œæˆ‘ä»¬å°†æ— æ³•ä¿è¯åˆ›å»ºæ˜ åƒçš„æ–‡ä»¶ç³»ç»Ÿå®Œæ•´æ€§ã€‚ 创建 AMI å¯èƒ½éœ€è¦å‡ 分钟时间。 创建完æˆåŽï¼Œå®ƒå°†æ˜¾ç¤ºåœ¨ AWS 资æºç®¡ç†å™¨çš„ AMI 视图ä¸ã€‚ è¦æ˜¾ç¤ºæ¤è§†å›¾ï¼Œè¯·åŒå‡» AWS 资æºç®¡ç†å™¨ä¸çš„ Amazon EC2 | AMI 节点。 è¦æŸ¥çœ‹ AMI,请从查看下拉列表ä¸é€‰æ‹© “由我拥有â€ã€‚ 您å¯èƒ½éœ€è¦é€‰æ‹©åˆ·æ–°æ‰èƒ½æŸ¥çœ‹ AMI。 当 AMI 首次出现时,它å¯èƒ½å¤„于待处于待处ç†çжæ€ï¼Œä½†æ˜¯è¿‡äº†ä¸€ä¼šå„¿ï¼Œå®ƒå°†è½¬æ¢ä¸ºå¯ç”¨çжæ€ã€‚ ### è®ç»ƒ -“负有法医责任的人员对知识的期望是什么? (知识/技能/能力)` -“我的员工接å—哪些法医培è®å’Œç¨‹åºï¼Ÿ ` -“我的公å¸é€‚ç”¨å“ªäº›æ³•åŒ»æ³•è§„è¦æ±‚? ` -“为了熟悉 AWS API(命令行环境)ã€S3ã€RDS 和其他 AWS æœåŠ¡ï¼Œå…¬å¸å†…的分æžå¸ˆæä¾›äº†å“ªäº›åŸ¹è®ï¼Ÿ ` ** 需è¦åœ¨è¿™é‡Œæ·»åŠ æ›´å¤šçš„ä¸Šä¸‹æ–‡å’Œé¡¹ç›®ï¼Œå› ä¸ºå–è¯æ˜¯ä¸€ç§æŠ€èƒ½ï¼Œè€Œä¸åªæ˜¯ä¸€æœ¬å‰§æœ¬ ## ä¸ŠæŠ¥ç¨‹åº -“我需è¦å°±ä»€ä¹ˆæ—¶å€™è¿›è¡Œ EC2 å–è¯ä½œå‡ºä¸šåŠ¡å†³å®š ` -“è°åœ¨ç›‘控日志/è¦æŠ¥ï¼ŒæŽ¥æ”¶æ—¥å¿—/è¦æŠ¥å¹¶å¯¹å…¶é‡‡å–行动? ` -“å‘çŽ°è¦æŠ¥åŽè°ä¼šæ”¶åˆ°é€šçŸ¥ï¼Ÿ ` -“什么时候公共关系和法律å‚与这一过程? ` -â€œä½ ä»€ä¹ˆæ—¶å€™è”ç³» AWS Support 寻求帮助? ` ## æ£€æµ‹å’Œåˆ†æž ### è¦æŠ¥çš„å¯èƒ½æ¥æº * è´¦å• * CloudWatch(EC2 æŒ‡æ ‡/事件规则) * é…ç½® * GuardDuty * ç£å¯Ÿ * Macie * 安全ä¸å¿ƒ * å¯ä¿¡èµ–的顾问 * 外部通知 ### æ•°æ®ä¿æŠ¤ ä½ åº”è¯¥ ** 始终 **: * å°†è¯æ®è®¾ä¸ºåªè¯» * è¯æ®åº”该 ** 永远ä¸ä¼šä¿®æ”¹ ** * åˆ›å»ºè¯æ®å‰¯æœ¬å¹¶ä»…ä»Žé‚£äº›è¯æ®ä¸å·¥ä½œ * ** 从(直接访问)æºè¯æ®ä¸å·¥ä½œè¿›è¡Œåˆ†æž * åªè¯»æŒ‚è½½æ‰€æœ‰è¯æ® * 跟踪世界å«ç”Ÿç»„织访问什么时间和时间 * 对以下事项åšå¤§é‡è°ƒæŸ¥è®°å½•: * ä½ åˆ†æžäº†ä»€ä¹ˆï¼ˆå“ªæ¡æ•°æ®ï¼‰ * å½“ä½ åˆ†æžå®ƒæ—¶ï¼ˆæ—¥æœŸ/时间) * ä½ æ‰§è¡Œäº†ä»€ä¹ˆï¼ˆç‰¹å®šå‘½ä»¤/过程/过程) * ä½ å‘现了什么(结果) ### 元数æ®èŽ·å– æ•获å¯èƒ½å¯¹è°ƒæŸ¥æœ‰ç”¨çš„ä¸Žå®žä¾‹ç›¸å…³çš„ä¿¡æ¯ * 实例类型/ID * IP åœ°å€ * 安全组 * VPC /åSubnet ID * 地区 * AMI ID * å¯åŠ¨æ—¶é—´ ### 内å˜èŽ·å– å»ºè®®ä½¿ç”¨ç¬¬ä¸‰æ–¹å®žç”¨ç¨‹åºä»Žæ£åœ¨è¿è¡Œçš„实例ä¸èŽ·å–内å˜ã€‚ 为了æ•获所有å¯ç”¨çš„æŒ¥å‘性(和有价值的)数æ®ï¼Œå¿…须在 ** 之剿•获 ** 系统隔离/å…³é—å†…å˜ ### [创建 Amazon EBS Snapshot] (https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-modifying-snapshot-permissions.html) 1. 打开 [Amazon EC2 控制å°](https://console.aws.amazon.com/ec2/) 1. åœ¨å¯¼èˆªçª—æ ¼ä¸ï¼Œé€‰æ‹©å¼¹æ€§å—å˜å‚¨ä¸‹çš„快照。 1. 选择创建快照。 1. 对于选择资æºç±»åž‹ï¼Œé€‰æ‹© “å·â€ã€‚ 1. 对于音é‡ï¼Œé€‰æ‹©å·ã€‚ 1. (å¯é€‰ï¼‰è¾“入快照的æè¿°ã€‚ 1. (å¯é€‰ï¼‰é€‰æ‹©æ·»åŠ æ ‡ç¾ä»¥å‘å¿«ç…§æ·»åŠ æ ‡ç¾ã€‚ 对于æ¯ä¸ªæ ‡ç¾ï¼Œè¯·æä¾›æ ‡ç¾å¯†é’¥å’Œæ ‡ç¾å€¼ã€‚ 1. 选择创建快照。 ### [共享 Amazon EBS Snapshot] (https://d1.awsstatic.com/whitepapers/aws_security_incident_response.pdf) #### 使用控制å°å…±äº«æœªåŠ å¯†çš„å¿«ç…§ 1. 打开 [Amazon EC2 控制å°](https://console.aws.amazon.com/ec2/) 1. åœ¨å¯¼èˆªçª—æ ¼ä¸é€‰æ‹©å¿«ç…§ã€‚ 1. 选择快照,然åŽä¾æ¬¡é€‰æ‹©æ“作ã€ä¿®æ”¹æƒé™ã€‚ 1. 将快照公开或与特定 AWS 账户共享快照,如下所示: * è¦å°†å¿«ç…§å…¬å¼€ï¼Œè¯·é€‰æ‹© “公共â€ã€‚ * æ¤é€‰é¡¹å¯¹äºŽåŠ å¯†å¿«ç…§æˆ–å…·æœ‰ AWS Marketplace 产å“代ç çš„å¿«ç…§æ— æ•ˆã€‚ * è¦ä¸Žä¸€ä¸ªæˆ–多个 AWS è´¦æˆ·å…±äº«å¿«ç…§ï¼Œè¯·é€‰æ‹©ç§æœ‰ï¼Œåœ¨ AWS 账户å·ç ä¸è¾“å…¥ AWS 账户 ID(ä¸å¸¦è¿žå—符),然åŽé€‰æ‹©æ·»åŠ æƒé™ã€‚ 对任何其他 AWS 账户é‡å¤æ¤æ“作。 1. 选择 “ä¿å˜â€ã€‚ #### 使用与您ç§ä¸‹å…±äº«çš„æœªåŠ å¯†å¿«ç…§ 1. 打开 [Amazon EC2 控制å°](https://console.aws.amazon.com/ec2/) 1. åœ¨å¯¼èˆªçª—æ ¼ä¸é€‰æ‹©å¿«ç…§ã€‚ 1. é€‰æ‹©ç§æœ‰å¿«ç…§ç›é€‰å™¨ã€‚ 1. 按 ID 或æè¿°æŸ¥æ‰¾å¿«ç…§ã€‚ 您å¯ä»¥åƒä½¿ç”¨ä»»ä½•å…¶ä»–å¿«ç…§ä¸€æ ·ä½¿ç”¨æ¤å¿«ç…§ï¼›ä¾‹å¦‚,您å¯ä»¥ä»Žå¿«ç…§åˆ›å»ºå·æˆ–将快照å¤åˆ¶åˆ°å…¶ä»–区域。 #### 使用控制å°å…±äº«åŠ å¯†å¿«ç…§ 1. 打开 [AWS KMS 控制å°](https://console.aws.amazon.com/kms) 1. è¦æ›´æ”¹ AWS 区域,请使用页é¢å³ä¸Šè§’的区域选择器。 1. åœ¨å¯¼èˆªçª—æ ¼ä¸é€‰æ‹©å®¢æˆ·ç®¡ç†çš„密钥。 1. 在别å列ä¸ï¼Œé€‰æ‹©ç”¨äºŽåŠ å¯†å¿«ç…§çš„å®¢æˆ·æ‰˜ç®¡å¯†é’¥çš„åˆ«å(文本链接)。 关键细节将在新页é¢ä¸æ‰“开。 1. 在 “关键ç–略†部分ä¸ï¼Œæ‚¨å¯ä»¥çœ‹åˆ°ç–略视图或默认视图。 ç–略视图显示关键ç–略文档。 默认视图显示密钥管ç†å‘˜ã€å¯†é’¥åˆ 除ã€å¯†é’¥ä½¿ç”¨å’Œå…¶ä»– AWS 账户的部分。 如果您在控制å°ä¸åˆ›å»ºäº†ç–略但尚未对其进行自定义,则会显示默认视图。 如果默认视图ä¸å¯ç”¨ï¼Œåˆ™éœ€è¦åœ¨ç–ç•¥è§†å›¾ä¸æ‰‹åŠ¨ç¼–è¾‘ç–略。 有关更多信æ¯ï¼Œè¯·å‚阅 AWS Key Management Service å¼€å‘人员指å—ä¸çš„æŸ¥çœ‹å¯†é’¥ç–ç•¥ (控制å°)。 æ ¹æ®æ‚¨å¯ä»¥è®¿é—®çš„视图,使用ç–略视图或默认视图å‘ç–ç•¥æ·»åŠ ä¸€ä¸ªæˆ–å¤šä¸ª AWS 账户 ID,如下所示: *(默认视图)å‘下滚动至其他 AWS 账户。 é€‰æ‹©æ·»åŠ å…¶ä»– AWS è´¦æˆ·ï¼Œç„¶åŽæ ¹æ®æç¤ºè¾“å…¥ AWS 账户 ID。 è¦æ·»åŠ å¦ä¸€ä¸ªè´¦æˆ·ï¼Œè¯·é€‰æ‹©æ·»åŠ å¦ä¸€ä¸ª AWS 账户并输入 AWS 账户 ID。 æ·»åŠ æ‰€æœ‰ AWS 账户åŽï¼Œè¯·é€‰æ‹©ä¿å˜æ›´æ”¹ã€‚ *(ç–略视图)选择编辑。 将一个或多个 AWS 账户 ID æ·»åŠ åˆ°ä»¥ä¸‹è¯å¥ä¸ï¼šâ€œå…许使用密钥†和 “å…è®¸é™„åŠ æŒä¹…性资æºâ€ã€‚ 选择ä¿å˜æ›´æ”¹ã€‚ 在以下示例ä¸ï¼ŒAWS 账户 ID 444455556666 å·²æ·»åŠ åˆ°ç–ç•¥ä¸ã€‚ `` { “Sidâ€ï¼šâ€œå…许使用钥匙â€ï¼Œ “效果â€ï¼šâ€œå…许â€ï¼Œ “负责人â€: {"AWSâ€: [ “arn: aw: iamᢠ11112222333: 用户/CMKUSERâ€, “arn: aw: iamᢠ444455556666: æ ¹â€ ]}, “行动â€ï¼š[ “KMS: åŠ å¯†â€, “KMS: 解密â€, “KMS: 釿–°åР坆 *â€, “KMS: ç”Ÿæˆæ•°æ®é”® *â€, “KMS: 说明 CRIBEKEY†], “资æºâ€ï¼šâ€œ*†}, { “Sidâ€ï¼šâ€œå…è®¸é™„åŠ æŒä¹…资æºâ€ï¼Œ “效果â€ï¼šâ€œå…许â€ï¼Œ “负责人â€: {"AWSâ€: [ “arn: aw: iamᢠ11112222333: 用户/CMKUSERâ€, “arn: aw: iamᢠ444455556666: æ ¹â€ ]}, “行动â€ï¼š[ “KMSï¼šåˆ›å»ºæ ¼å…°ç‰¹â€, “KMS: åˆ—è¡¨èµ æ¬¾â€, “KMS:åŠé”€æ ¼å…°ç‰¹â€ ], “资æºâ€ï¼šâ€œ*â€ï¼Œ “æ¡ä»¶â€: {"Boolâ€: {"kms: grantiforawsResourceâ€: 真}} } `` 1. 打开 [Amazon EC2 控制å°](https://console.aws.amazon.com/ec2/) 1. åœ¨å¯¼èˆªçª—æ ¼ä¸é€‰æ‹©å¿«ç…§ã€‚ 1. 选择快照,然åŽä¾æ¬¡é€‰æ‹©æ“作ã€ä¿®æ”¹æƒé™ã€‚ 1. 对于æ¯ä¸ª AWS 账户,请在 AWS 账户å·ç ä¸è¾“å…¥ AWS 账户 ID,然åŽé€‰æ‹©æ·»åŠ æƒé™ã€‚ æ·»åŠ æ‰€æœ‰ AWS 账户åŽï¼Œè¯·é€‰æ‹© “ä¿å˜â€ã€‚ #### ä½¿ç”¨ä¸Žæ‚¨å…±äº«çš„åŠ å¯†å¿«ç…§ 1. 打开 [Amazon EC2 控制å°](https://console.aws.amazon.com/ec2/) 1. åœ¨å¯¼èˆªçª—æ ¼ä¸é€‰æ‹©å¿«ç…§ã€‚ 1. é€‰æ‹©ç§æœ‰å¿«ç…§ç›é€‰å™¨ã€‚ 也å¯ä»¥æ·»åŠ åŠ å¯†è¿‡æ»¤å™¨ã€‚ 1. 按 ID 或æè¿°æŸ¥æ‰¾å¿«ç…§ã€‚ 1. 选择快照,然åŽé€‰æ‹©æ“作ã€å¤åˆ¶ã€‚ 1. (å¯é€‰ï¼‰é€‰æ‹©ç›®æ ‡åœ°åŒºã€‚ 1. å¿«ç…§å‰¯æœ¬ç”±ä¸»å¯†é’¥ä¸æ˜¾ç¤ºçš„å¯†é’¥åŠ å¯†ã€‚ 默认情况下,选定的密钥是您账户的默认 CMK。 è¦é€‰æ‹©å®¢æˆ·ç®¡ç†çš„ CMK,请在输入框内å•击以查看å¯ç”¨å¯†é’¥çš„列表。 1. 选择å¤åˆ¶ã€‚ ### 从å–è¯é‡‘ AMI 创建å–è¯ EC2 使用之å‰åˆ›å»ºçš„å–è¯é‡‘ AMI 创建新的å–è¯å®žä¾‹ ### å°†å¯ç–‘çš„ EBS å·æŒ‚载到å–è¯ EC2 1. 打开 [Amazon EC2 控制å°](https://console.aws.amazon.com/ec2/) 1. åœ¨å¯¼èˆªçª—æ ¼ä¸ï¼Œé€‰æ‹©å¼¹æ€§å—å˜å‚¨åŒºã€å·ã€‚ 1. 选择å¯ç”¨å·ï¼Œç„¶åŽé€‰æ‹©æ“作ã€é™„åŠ å·ã€‚ 1. 例如,开始键入实例的å称或 ID。 1. 从选项列表ä¸é€‰æ‹©å®žä¾‹ï¼ˆä»…显示与å·ä½äºŽåŒä¸€å¯ç”¨åŒºçš„实例)。 1. 对于设备,您å¯ä»¥ä¿ç•™å»ºè®®çš„设备å称,也å¯ä»¥é”®å…¥å…¶ä»–å—æ”¯æŒçš„设备å称。 * 有关更多信æ¯ï¼Œè¯·å‚阅 [Linux 实例上的设备åç§°](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/device_naming.html)。 1. 选择 â€œé™„åŠ â€ã€‚ 1. 连接到您的实例并挂载å·ã€‚ * 有关更多信æ¯ï¼Œè¯·å‚阅 [使 Amazon EBS å·å¯ç”¨äºŽ Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-using-volumes.html)。 ### 执行å–è¯æµç¨‹ * “该公å¸åœ¨å¯»æ‰¾ä»€ä¹ˆå–è¯è¾“出? ` * “最终报告ä¸å°†åŒ…括什么内容? ` * “报告å‘è°å‘é€ï¼Ÿ ` * `æ˜¯å¦æœ‰æ³•å¾‹æˆ–ç›‘ç®¡è¦æ±‚æ¥è¯†åˆ«å–è¯è°ƒæŸ¥æ‰€éœ€çš„ä¿¡æ¯ï¼Ÿ ` * “公å¸ä¸æ˜¯å¦æœ‰äººå‘˜ç»è¿‡é€‚当培è®/获得执照/è®¤è¯æ¥æ‰§è¡Œå–è¯ï¼Ÿ ` * `å¯¹æ—¥å¿—ã€æ•°æ®æˆ–è¯æ®æœ‰ä»»ä½•ä¿ç•™è¦æ±‚å—? å¯èƒ½ä¼šæŸ¥çœ‹å†°å·ä¿é™©åº“ä»¥æ”¯æŒ ` * SANS ç ”ç©¶æ‰€æä¾›äº† [Amazon Linux EC2 实例的数å—å–è¯åˆ†æž](https://www.sans.org/reading-room/whitepapers/cloud/digital-forensic-analysis-amazon-linux-ec2-instances-38235)的示例。 ## é制 ### ç«‹å³éš”离å—å½±å“çš„èµ„æº ** æ³¨æ„ **ï¼šç¡®ä¿æ‚¨æ‹¥æœ‰è¯·æ±‚上报和批准的æµç¨‹ï¼Œä»¥éš”离资æºï¼Œä»¥ç¡®ä¿é¦–先就隔离将如何影å“当å‰è¿è¥å’Œæ”¶å…¥æµè¿›è¡Œä¸šåС影å“分æžã€‚ ### 实例åœç”¨ å¯ç”¨ç»ˆæ¢ä¿æŠ¤ * [ç¦ç”¨ç»ˆæ¢å®žä¾‹ï¼ˆé€šè¿‡ Console/API/CLI)] (https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html) 1. 将实例关é—è¡Œä¸ºè®¾ç½®ä¸ºåœæ¢ï¼ˆä¸Žç»ˆæ¢ï¼‰ 1. 对所有实例å·ç¦ç”¨ “Delete On 终æ¢â€ * [从 Auto-Scaling group ä¸åˆ 除(分离)] (https://docs.aws.amazon.com/autoscaling/ec2/userguide/detach-instance-asg.html) 1. 在 https://console.aws.amazon.com/ec2autoscaling/ 打开 Amazon EC2 Auto Scaling æŽ§åˆ¶å° 1. é€‰ä¸ Auto Scaling 组æ—边的å¤é€‰æ¡†ã€‚ 1. Auto Scaling 组页é¢åº•éƒ¨å°†æ‰“å¼€ä¸€ä¸ªæ‹†åˆ†çª—æ ¼ï¼Œå…¶ä¸æ˜¾ç¤ºæœ‰å…³æ‰€é€‰ç»„的信æ¯ã€‚ 1. 在实例管ç†é€‰é¡¹å¡çš„实例ä¸ï¼Œé€‰æ‹©ä¸€ä¸ªå®žä¾‹ï¼Œç„¶åŽé€‰æ‹©æ“作ã€åˆ†ç¦»ã€‚ 1. 在 â€œåˆ†ç¦»å®žä¾‹â€ å¯¹è¯æ¡†ä¸ï¼Œé€‰ä¸è¯¥å¤é€‰æ¡†ä»¥å¯åŠ¨æ›¿æ¢å®žä¾‹ï¼Œæˆ–è€…å°†å…¶ä¿æŒä¸é€‰ä¸çжæ€ä»¥å‡å°‘所需容é‡ã€‚ 选择分离实例。 * [从负载å‡è¡¡å™¨æ³¨é”€] (https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-deregister-register-instances.html) 1. 在 https://console.aws.amazon.com/ec2/ 打开 Amazon EC2 æŽ§åˆ¶å° 1. åœ¨å¯¼èˆªçª—æ ¼çš„è´Ÿè½½å¹³è¡¡ä¸‹ï¼Œé€‰æ‹©è´Ÿè½½å‡è¡¡å™¨ã€‚ 1. 选择负载å‡è¡¡å™¨ã€‚ 1. åœ¨åº•éƒ¨çª—æ ¼ä¸ï¼Œé€‰æ‹©å®žä¾‹é€‰é¡¹å¡ã€‚ 1. 选择编辑实例。 1. 选择è¦å‘è´Ÿè½½å‡è¡¡å™¨æ³¨å†Œçš„实例。 1. 选择 “ä¿å˜â€ã€‚ 1. åˆ›å»ºä¸€ä¸ªé˜»æ¢æ‰€æœ‰å…¥å£å’Œå‡ºå£æµé‡çš„ * æ–° * 安全组;确ä¿åˆ é™¤å‡ºå£æµé‡çš„默认 `å…许 all` 规则 * å°† * new* å®‰å…¨ç»„é™„åŠ åˆ°å—å½±å“的实例 ## æ ¹é™¤ æ¤æµç¨‹æ²¡æœ‰é€‚ç”¨äºŽæ¤ Runbook çš„æ¥éª¤ã€‚ ## æ¢å¤ å–è¯æ´»åŠ¨ç»“æŸåŽï¼Œåœ¨æœ€ç»ˆæŠ¥å‘Šå‘布之åŽï¼Œæ‚¨åº”终æ¢å–è¯ EC2 å®žä¾‹å¹¶åˆ é™¤ EBS å¿«ç…§ ** é™¤éž ** 有维护数æ®çš„æ³•å¾‹æˆ–ç›‘ç®¡è¦æ±‚。 ## å¸å–çš„æ•™è® â€œè¿™é‡Œå¯ä»¥æ·»åŠ ç‰¹å®šäºŽè´µå…¬å¸çš„物å“,这些物å“ä¸ä¸€å®šéœ€è¦ “修å¤â€ï¼Œä½†åœ¨ä¸Žè¿è¥å’Œä¸šåŠ¡è¦æ±‚åŒæ—¶æ‰§è¡Œæœ¬è¡ŒåŠ¨æ‰‹å†Œæ—¶ä¹Ÿå¾ˆé‡è¦ã€‚ ` ## 已解决积压项目 -作为事件å“应者,我需è¦ä¸€æœ¬è¿è¡Œæ‰‹å†Œæ¥è¿›è¡Œ EC2 å–è¯ -作为事件å“应者,我需è¦å°±åº”该何时进行 EC2 å–è¯ä½œå‡ºä¸šåŠ¡å†³ç– -作为事件å“应者,我需è¦åœ¨æ‰€æœ‰å·²å¯ç”¨çš„区域å¯ç”¨æ—¥å¿—è®°å½•ï¼Œæ— è®ºä½¿ç”¨æ„图如何 -作为事件å“应者,我需è¦ç¡®ä¿åªä½¿ç”¨æ‰¹å‡†çš„ AMI -作为事件å“应者,我需è¦èƒ½å¤Ÿæ£€æµ‹æˆ‘现有 EC2 å®žä¾‹ä¸Šçš„åŠ å¯†æŒ–çŸ¿ -作为事件å“应者,我需è¦ä¸€ç§å‡†å¤‡å¥½çš„æ–¹æ³•æ¥åˆ 除大é‡å®žä¾‹ ## 当å‰ç§¯åŽ‹é¡¹ç›®