Coletar registros do AWS Config
Este documento explica como criar um bucket do S3 para armazenar os logs do CloudTrail e como criar um usuário do IAM para extrair os feeds de registro da AWS. O AWS Config fornece uma visão detalhada da configuração de recursos da AWS na sua conta da AWS. Isso inclui como os recursos estão relacionados entre si e como eles foram configurados no passado para que você possa saber como as configurações e as relações mudam ao longo do tempo.
Antes de começar
- Verifique se você tem uma instância do Google SecOps.
- Verifique se você tem acesso privilegiado à AWS.
Configurar o CloudTrail e o bucket do AWS S3
- Faça login no console de Gerenciamento da AWS.
- Acesse o console do Amazon S3.
- No console da AWS, pesquise Cloudtrail.
- Clique em Criar trilha.
- Informe o nome do percurso.
- Selecione Criar bucket do S3. Você também pode usar um bucket do S3 existente.
Informe um nome para o alias do AWS KMS ou escolha uma chave do AWS KMS.
Clique em Próxima.
Escolha Tipo de evento e adicione Eventos de dados.
Clique em Próxima.
Revise as configurações e clique em Criar trilha.
No console da AWS, pesquise Buckets do S3.
Clique no bucket de registros recém-criado e selecione a pasta AWSLogs.
Clique em Copiar URI do S3 e salve.
Configurar o registro de chamadas de API do AWS Config
- Na AWS, acesse AWS Config > Configurar o AWS Config.
- Selecione o tipo de bucket (selecione os detalhes de um bucket atual ou crie um novo).
- Selecione todas as regras gerenciadas pela AWS necessárias e clique em Próxima para selecionar um bucket.
- Consulte a AWS Config para detalhes sobre os tipos de regra que ajudam a selecionar a regra adequada com base nos seus requisitos:
- Regras de compliance: permitem avaliar as configurações dos recursos para garantir que elas atendam aos padrões de compliance ou aos requisitos regulamentares.
- Regras de configuração: permitem avaliar as configurações dos recursos para garantir que elas atendam aos padrões de configuração necessários.
- Regras de performance: permitem avaliar as configurações dos recursos para garantir que elas sejam otimizadas para desempenho.
- Regras de segurança: permitem avaliar as configurações de recursos para garantir que elas atendam aos padrões ou requisitos de segurança.
- Clique em Criar configuração.
- Acesse o Amazon S3.
- Clique no bucket de registros recém-criado e selecione a pasta AWSLogs.
- Clique em Copiar URI do S3 e salve.
Configurar o usuário do AWS IAM
- No console da AWS, pesquise IAM.
- Clique em Usuários.
- Clique em Adicionar usuários.
- Informe um nome para o usuário (por exemplo, chronicle-feed-user).
- Selecione Chave de acesso: acesso programático como o tipo de credencial da AWS.
- Clique em Next: Permissions.
- Selecione Anexar políticas atuais diretamente.
- Selecione AmazonS3ReadOnlyAccess ou AmazonS3FullAccess.
- Clique em Avançar: tags.
- Opcional: adicione tags, se necessário.
- Clique em PRÓXIMO: REVISAR.
- Revise a configuração e clique em Criar usuário.
- Copie o ID da chave de acesso e a chave de acesso secreta do usuário criado.
Configure um feed no Google SecOps para processar os registros do AWS Config
- Acesse Configurações do SIEM > Feeds.
- Clique em Adicionar novo.
- No campo Nome do feed, insira um nome para o feed (por exemplo, "AWS Config Logs").
- Selecione Amazon S3 como o Tipo de origem.
- Selecione AWS Config como o Tipo de registro.
- Clique em Próxima.
Especifique valores para os seguintes parâmetros de entrada:
- Região: a região em que o bucket do Amazon S3 está localizado.
- URI do S3: o URI do bucket.
s3:/BUCKET_NAME
- Substitua
BUCKET_NAME
pelo nome real do bucket.
- Substitua
- URI é um: selecione o URI_TYPE de acordo com a configuração do fluxo de registro (Arquivo único | Diretório | Diretório que inclui subdiretórios).
- Opções de exclusão da origem: selecione a opção de exclusão de acordo com sua preferência.
- ID da chave de acesso: a chave de acesso do usuário com acesso ao bucket do S3.
- Chave de acesso secreta: a chave secreta do usuário com acesso ao bucket do S3.
- Namespace de recursos: o namespace de recursos.
- Rótulos de ingestão: o rótulo a ser aplicado aos eventos desse feed.
Clique em Próxima.
Revise a configuração do novo feed na tela Finalizar e clique em Enviar.
Mapeamento do UDM
Campo de registro | Mapeamento de UDM | Lógica |
---|---|---|
ARN | target.resource.id | O valor é retirado do campo ARN . |
awsAccountId | principal.user.userid | O valor é retirado do campo awsAccountId . |
awsRegion | target.asset.location.country_or_region | O valor é retirado do campo awsRegion . |
configurationItem.awsAccountId | principal.user.userid | O valor é retirado do campo configurationItem.awsAccountId . |
configurationItem.configurationItemCaptureTime | target.asset.attribute.creation_time | O valor é retirado do campo configurationItem.configurationItemCaptureTime e convertido em um carimbo de data/hora. |
configurationItem.configurationItemStatus | target.asset.attribute.labels.value | O valor é retirado do campo configurationItem.configurationItemStatus . A chave está definida como "Status do item de configuração". |
configurationItem.relationships.name | additional.fields.value.list_value.values.string_value | O valor é retirado do campo configurationItem.relationships.name . A chave é definida como "configurationItem.relationships.resource_names". |
configurationItem.relationships.resourceId | additional.fields.value.list_value.values.string_value | O valor é retirado do campo configurationItem.relationships.resourceId . A chave é definida como "configurationItem.relationships.resource_ids". |
configurationItem.relationships.resourceType | additional.fields.value.list_value.values.string_value | O valor é retirado do campo configurationItem.relationships.resourceType . A chave é definida como "configurationItem.relationships.resource_types". |
configurationItem.resourceId | target.resource.id | O valor é retirado do campo configurationItem.resourceId . |
configurationItem.resourceType | target.resource.resource_subtype | O valor é retirado do campo configurationItem.resourceType . |
N/A | metadata.event_type | Se configurationItemDiff.changeType for "UPDATE", metadata.event_type será definido como "RESOURCE_WRITTEN". Se configurationItemDiff.changeType for "CREATE", metadata.event_type será definido como "RESOURCE_CREATION". Se configurationItem.configurationItemStatus for "OK" ou "ResourceDiscovered", metadata.event_type será definido como "RESOURCE_READ". Se configurationItem.configurationItemStatus for "ResourceDeleted", metadata.event_type será definido como "RESOURCE_DELETION". Se nenhuma dessas condições for atendida, metadata.event_type será definido como "GENERIC_EVENT". |
N/A | metadata.log_type | Defina como "AWS_CONFIG". |
N/A | metadata.product_name | Defina como "AWS Config". |
N/A | metadata.vendor_name | Defina como "AMAZON". |
N/A | target.asset.attribute.cloud.environment | Defina como "AMAZON_WEB_SERVICES". |
N/A | target.resource.resource_type | Defina como "VIRTUAL_MACHINE". |
Alterações
2024-02-22
- Os dados armazenados anteriormente em campos específicos relacionados a "configurationItem.relationships" foram movidos para um campo mais geral chamado "additional.fields".
2022-05-27
- Agora, o analisador rotula explicitamente a saída como proveniente da "AWS Config".
2022-03-30
- Melhoria na forma como o analisador processa as informações "relationship.resourceId", fazendo com que ele funcione em mais tipos de registro.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.