Collecter les journaux AWS Config
Ce document explique comment créer un bucket S3 pour stocker les journaux CloudTrail et comment créer un utilisateur IAM pour récupérer les flux de journaux d'AWS. AWS Config fournit une vue détaillée de la configuration des ressources AWS de votre compte AWS. Cela inclut la relation entre les ressources et la façon dont elles ont été configurées par le passé, afin que vous puissiez voir comment les configurations et les relations évoluent au fil du temps.
Avant de commencer
- Assurez-vous de disposer d'une instance Google SecOps.
- Assurez-vous de disposer d'un accès privilégié à AWS.
Configurer CloudTrail et le bucket AWS S3
- Connectez-vous à l'AWS Management Console.
- Accédez à la console Amazon S3.
- Dans la console AWS, recherchez Cloudtrail.
- Cliquez sur Créer un parcours.
- Indiquez un nom de sentier.
- Sélectionnez Créer un bucket S3 (vous pouvez également choisir d'utiliser un bucket S3 existant).
Attribuez un nom à l'alias AWS KMS ou choisissez une clé AWS KMS existante.
Cliquez sur Suivant.
Sélectionnez Type d'événement, puis ajoutez Événements de données.
Cliquez sur Suivant.
Vérifiez les paramètres, puis cliquez sur Créer un parcours.
Dans la console AWS, recherchez S3 Buckets (Buckets S3).
Cliquez sur le bucket de journaux nouvellement créé, puis sélectionnez le dossier AWSLogs.
Cliquez sur Copier l'URI S3, puis enregistrez-le.
Configurer la journalisation des appels d'API AWS Config
- Dans AWS, accédez à AWS Config > Configurer AWS Config.
- Sélectionnez le type de bucket (sélectionnez les détails du bucket existant ou créez-en un).
- Sélectionnez toutes les règles gérées par AWS requises, puis cliquez sur Suivant pour sélectionner un bucket.
- Consultez AWS Config pour en savoir plus sur les types de règles et vous aider à sélectionner la règle appropriée en fonction de vos exigences :
- Règles de conformité: permettent d'évaluer les configurations des ressources pour vous assurer qu'elles respectent les normes de conformité ou les exigences réglementaires.
- Règles de configuration: permettent d'évaluer les configurations des ressources pour vous assurer qu'elles répondent aux normes de configuration requises.
- Règles de performances: permettent d'évaluer les configurations des ressources pour s'assurer qu'elles sont optimisées pour les performances.
- Règles de sécurité: permettent d'évaluer les configurations des ressources pour s'assurer qu'elles répondent aux normes ou exigences de sécurité.
- Cliquez sur Créer une configuration.
- Accédez à Amazon S3.
- Cliquez sur le bucket de journaux nouvellement créé, puis sélectionnez le dossier AWSLogs.
- Cliquez sur Copier l'URI S3, puis enregistrez-le.
Configurer un utilisateur IAM AWS
- Dans la console AWS, recherchez IAM.
- Cliquez sur Utilisateurs.
- Cliquez sur Ajouter des utilisateurs.
- Attribuez un nom à l'utilisateur (par exemple, "chronicle-feed-user").
- Sélectionnez Clé d'accès - Accès programmatique comme type d'identifiants AWS.
- Cliquez sur Next: Permissions (Suivant : Autorisations).
- Sélectionnez Joindre directement des règles existantes.
- Sélectionnez AmazonS3ReadOnlyAccess ou AmazonS3FullAccess.
- Cliquez sur Next: Tags (Suivant : Tags).
- (Facultatif) Ajoutez des tags si nécessaire.
- Cliquez sur Suivant : Relire.
- Vérifiez la configuration, puis cliquez sur Créer un utilisateur.
- Copiez l'ID de clé d'accès et la clé d'accès secrète de l'utilisateur créé.
Configurer un flux dans Google SecOps pour ingérer les journaux AWS Config
- Accédez à Paramètres du SIEM > Flux.
- Cliquez sur Ajouter.
- Dans le champ Nom du flux, saisissez un nom pour le flux (par exemple, "Journaux de configuration AWS").
- Sélectionnez Amazon S3 comme Type de source.
- Sélectionnez AWS Config comme Type de journal.
- Cliquez sur Suivant.
Spécifiez les valeurs des paramètres d'entrée suivants:
- Region (Région) : région dans laquelle se trouve le bucket Amazon S3.
- URI S3: URI du bucket.
s3:/BUCKET_NAME
- Remplacez
BUCKET_NAME
par le nom réel du bucket.
- Remplacez
- L'URI est: sélectionnez URI_TYPE en fonction de la configuration du flux de journaux (Fichier unique | Répertoire | Répertoire incluant des sous-répertoires).
- Options de suppression de la source: sélectionnez l'option de suppression en fonction de vos préférences.
- ID de clé d'accès: clé d'accès utilisateur ayant accès au bucket S3.
- Clé d'accès secrète: clé secrète de l'utilisateur ayant accès au bucket S3.
- Espace de noms des éléments: espace de noms des éléments.
- Libellés d'ingestion: libellé à appliquer aux événements de ce flux.
Cliquez sur Suivant.
Vérifiez la configuration de votre nouveau flux dans l'écran Finaliser, puis cliquez sur Envoyer.
Mappage UDM
Champ du journal | Mappage UDM | Logique |
---|---|---|
ARN | target.resource.id | La valeur est extraite du champ ARN . |
awsAccountId | principal.user.userid | La valeur est extraite du champ awsAccountId . |
awsRegion | target.asset.location.country_or_region | La valeur est extraite du champ awsRegion . |
configurationItem.awsAccountId | principal.user.userid | La valeur est extraite du champ configurationItem.awsAccountId . |
configurationItem.configurationItemCaptureTime | target.asset.attribute.creation_time | La valeur est extraite du champ configurationItem.configurationItemCaptureTime et convertie en code temporel. |
configurationItem.configurationItemStatus | target.asset.attribute.labels.value | La valeur est extraite du champ configurationItem.configurationItemStatus . La clé est définie sur "État de l'élément de configuration". |
configurationItem.relationships.name | additional.fields.value.list_value.values.string_value | La valeur est extraite du champ configurationItem.relationships.name . La clé est définie sur "configurationItem.relationships.resource_names". |
configurationItem.relationships.resourceId | additional.fields.value.list_value.values.string_value | La valeur est extraite du champ configurationItem.relationships.resourceId . La clé est définie sur "configurationItem.relationships.resource_ids". |
configurationItem.relationships.resourceType | additional.fields.value.list_value.values.string_value | La valeur est extraite du champ configurationItem.relationships.resourceType . La clé est définie sur "configurationItem.relationships.resource_types". |
configurationItem.resourceId | target.resource.id | La valeur est extraite du champ configurationItem.resourceId . |
configurationItem.resourceType | target.resource.resource_subtype | La valeur est extraite du champ configurationItem.resourceType . |
N/A | metadata.event_type | Si configurationItemDiff.changeType est "UPDATE", metadata.event_type est défini sur "RESOURCE_WRITTEN". Si configurationItemDiff.changeType est défini sur "CREATE", metadata.event_type est défini sur "RESOURCE_CREATION". Si configurationItem.configurationItemStatus est défini sur "OK" ou "ResourceDiscovered", metadata.event_type est défini sur "RESOURCE_READ". Si configurationItem.configurationItemStatus est "ResourceDeleted", metadata.event_type est défini sur "RESOURCE_DELETION". Si aucune de ces conditions n'est remplie, metadata.event_type est défini sur "GENERIC_EVENT". |
N/A | metadata.log_type | Définissez-le sur "AWS_CONFIG". |
N/A | metadata.product_name | Définissez-le sur "AWS Config". |
N/A | metadata.vendor_name | Définissez-le sur "AMAZON". |
N/A | target.asset.attribute.cloud.environment | Définissez-le sur "AMAZON_WEB_SERVICES". |
N/A | target.resource.resource_type | Définissez-le sur "VIRTUAL_MACHINE". |
Modifications
2024-02-22
- Les données précédemment stockées dans des champs spécifiques liés à "configurationItem.relationships" ont été déplacées vers un champ plus général appelé "additional.fields".
2022-05-27
- L'analyseur indique désormais explicitement que sa sortie provient d'AWS Config.
2022-03-30
- Amélioration de la façon dont l'analyseur gère les informations "relationship.resourceId", ce qui permet de l'utiliser pour plus de types de journaux.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.