收集 AWS Key Management Service 記錄

支援的國家/地區:

本文說明如何將 AWS Key Management Service (KMS) 記錄檔擷取至 Google Security Operations。AWS KMS 是一項全代管服務,可讓您建立及控管用於加密資料的加密金鑰。這項整合功能有助於監控及稽核加密金鑰的使用情形。

事前準備

請確認您已完成下列事前準備事項:

  • Google SecOps 執行個體
  • AWS 的特殊存取權

設定 Amazon S3 和 IAM

  1. 按照這份使用者指南建立 Amazon S3 值區建立值區
  2. 儲存 bucket 的「名稱」和「區域」,稍後會用到。
  3. 按照這份使用者指南建立使用者:建立 IAM 使用者
  4. 選取建立的「使用者」
  5. 選取「安全憑證」分頁標籤。
  6. 在「Access Keys」部分中,按一下「Create Access Key」
  7. 選取「第三方服務」做為「用途」
  8. 點選「下一步」
  9. 選用:新增說明標記。
  10. 按一下「建立存取金鑰」
  11. 按一下「下載 CSV 檔案」,儲存「存取金鑰」和「私密存取金鑰」,以供日後使用。
  12. 按一下 [完成]
  13. 選取 [權限] 分頁標籤。
  14. 在「Permissions policies」(權限政策) 區段中,按一下「Add permissions」(新增權限)
  15. 選取「新增權限」
  16. 選取「直接附加政策」
  17. 搜尋並選取 AmazonS3FullAccess 政策。
  18. 點選「下一步」
  19. 按一下「Add permissions」。

如何為 AWS KMS 設定 CloudTrail

  1. 登入 AWS 管理主控台
  2. 在搜尋列中輸入並選取服務清單中的 CloudTrail
  3. 按一下「建立路徑」
  4. 提供「追蹤記錄名稱」(例如「KMS-Activity-Trail」)。
  5. 勾選「為機構中的所有帳戶啟用」核取方塊。
  6. 輸入先前建立的 S3 bucket URI (格式應為 s3://your-log-bucket-name/),或建立新的 S3 bucket。
  7. 如果啟用 SSE-KMS,請提供 AWS KMS 別名的名稱,或選擇現有的 AWS KMS 金鑰
  8. 其他設定可維持預設值。
  9. 點選「下一步」
  10. 在「事件類型」下方,選取「管理事件」和「資料事件」
  11. 點選「下一步」
  12. 在「檢閱並建立」中檢查設定。
  13. 按一下「建立路徑」
  14. 選用:如果您建立了新的 bucket,請繼續進行下列程序:
    1. 前往 S3
    2. 找出並選取新建立的記錄檔 bucket。
    3. 選取「AWSLogs」AWSLogs資料夾。
    4. 按一下「複製 S3 URI」並儲存。

設定動態饋給

在 Google SecOps 平台中,有兩種不同的進入點可設定動態饋給:

  • 依序點選「SIEM 設定」>「動態饋給」>「新增」
  • 依序點選「內容中心」「內容包」「開始使用」

如何設定 AWS Key Management Service 動態饋給

  1. 按一下「Amazon Cloud Platform」套件。
  2. 找到 AWS Key Management Service 記錄類型。
  3. 在下列欄位中指定值。

    • 來源類型:Amazon SQS V2
    • 佇列名稱:要從中讀取的 SQS 佇列名稱
    • S3 URI:bucket URI。
      • s3://your-log-bucket-name/
        • 請將 your-log-bucket-name 替換為 S3 值區的實際名稱。
    • 來源刪除選項:根據擷取偏好設定選取刪除選項。

    • 檔案存在時間上限:包含在過去天數內修改的檔案。預設值為 180 天。

    • SQS 佇列存取金鑰 ID:帳戶存取金鑰,為 20 個字元的英數字串。

    • SQS 佇列存取密鑰:帳戶存取金鑰,為 40 個字元的英數字串。

    進階選項

    • 動態饋給名稱:系統預先填入的值,用於識別動態饋給。
    • 資產命名空間:與動態饋給相關聯的命名空間。
    • 擷取標籤:套用至這個動態饋給所有事件的標籤。
  4. 點選「建立動態饋給」

如要進一步瞭解如何為這個產品系列中的不同記錄類型設定多個動態饋給,請參閱「依產品設定動態饋給」。

UDM 對應表

記錄欄位 UDM 對應 邏輯
data.detail.awsRegion principal.location.country_or_region 直接從原始記錄中的 data.detail.awsRegion 欄位對應。
data.detail.eventCategory security_result.category_details 直接從原始記錄中的 data.detail.eventCategory 欄位對應。
data.detail.eventName metadata.product_event_type 直接從原始記錄中的 data.detail.eventName 欄位對應。這個欄位會根據下列邏輯判斷 metadata.event_type 值:如果 eventName 是「Decrypt」或「Encrypt」,則 event_type 為「USER_RESOURCE_ACCESS」;如果 eventName 是「GenerateDataKey」,則 event_type 為「USER_RESOURCE_CREATION」;否則 event_type 為「GENERIC_EVENT」。
data.detail.requestID additional.fields.key 剖析器程式碼中的值會硬式編碼為「requestID」。
data.detail.requestID additional.fields.value.string_value 直接從原始記錄中的 data.detail.requestID 欄位對應。
data.detail.requestParameters.encryptionAlgorithm security_result.detection_fields.key 剖析器程式碼中的值會硬式編碼為「encryptionAlgorithm」。
data.detail.requestParameters.encryptionAlgorithm security_result.detection_fields.value 直接從原始記錄中的 data.detail.requestParameters.encryptionAlgorithm 欄位對應。
data.detail.resources.ARN target.resource.id 直接從原始記錄中的 data.detail.resources.ARN 欄位對應。
data.detail.resources.type target.resource.resource_subtype 直接從原始記錄中的 data.detail.resources.type 欄位對應。
data.detail.userIdentity.sessionContext.attributes.mfaAuthenticated principal.user.attribute.labels.key 剖析器程式碼中的值會硬式編碼為「mfaAuthenticated」。
data.detail.userIdentity.sessionContext.attributes.mfaAuthenticated principal.user.attribute.labels.value 直接從原始記錄中的 data.detail.userIdentity.sessionContext.attributes.mfaAuthenticated 欄位對應。
data.detail.userIdentity.sessionContext.sessionIssuer.principalId principal.user.userid 直接從原始記錄中的 data.detail.userIdentity.sessionContext.sessionIssuer.principalId 欄位對應。
data.detail.userIdentity.sessionContext.sessionIssuer.userName principal.user.user_display_name 直接從原始記錄中的 data.detail.userIdentity.sessionContext.sessionIssuer.userName 欄位對應。
data.detail.userIdentity.type principal.user.attribute.roles.name 直接從原始記錄中的 data.detail.userIdentity.type 欄位對應。
data.id metadata.product_log_id 直接從原始記錄中的 data.id 欄位對應。
data.time metadata.event_timestamp.seconds 從原始記錄的 data.time 欄位剖析的時間戳記秒數值。
不適用 metadata.event_type 這個欄位是根據 data.detail.eventName 的值,由剖析器邏輯衍生而來:如果 eventName 是「Decrypt」或「Encrypt」,則 event_type 為「USER_RESOURCE_ACCESS」;如果 eventName 是「GenerateDataKey」,則 event_type 為「USER_RESOURCE_CREATION」;否則 event_type 為「GENERIC_EVENT」。
不適用 metadata.log_type 剖析器程式碼中的值會硬式編碼為「AWS_KMS」。
不適用 metadata.product_name 剖析器程式碼中的值會以硬式編碼方式設為「AWS Key Management Service」。
不適用 metadata.vendor_name 剖析器程式碼中的值會硬式編碼為「AMAZON」。
不適用 principal.asset.attribute.cloud.environment 剖析器程式碼中的值會硬式編碼為「AMAZON_WEB_SERVICES」。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。