Raccogliere i log di AWS Macie
Questo documento spiega come importare i log di AWS Macie in Google Security Operations. AWS Macie è un servizio di sicurezza che utilizza il machine learning per rilevare, classificare e proteggere automaticamente i dati sensibili. Questa integrazione ti consentirà di inviare i log di Macie a Google SecOps per un'analisi e un monitoraggio avanzati.
Prima di iniziare
- Assicurati di avere un'istanza Google SecOps.
- Assicurati di disporre dell'accesso con privilegi ad AWS.
Configura Amazon S3 e IAM
- Crea un bucket Amazon S3 seguendo questa guida dell'utente: Creare un bucket
- Salva Nome e Regione del bucket per utilizzarli in un secondo momento.
- Crea un utente seguendo questa guida dell'utente: Creare un utente IAM.
- Seleziona l'utente creato.
- Seleziona la scheda Credenziali di sicurezza.
- Fai clic su Crea chiave di accesso nella sezione Chiavi di accesso.
- Seleziona Servizio di terze parti come Caso d'uso.
- Fai clic su Avanti.
- (Facoltativo) Aggiungi un tag di descrizione.
- Fai clic su Crea chiave di accesso.
- Fai clic su Scarica file CSV per salvare la chiave di accesso e la chiave di accesso segreta per utilizzarle in un secondo momento.
- Fai clic su Fine.
- Seleziona la scheda Autorizzazioni.
- Fai clic su Aggiungi autorizzazioni nella sezione Criteri di autorizzazione.
- Seleziona Aggiungi autorizzazioni.
- Seleziona Collega direttamente i criteri.
- Cerca e seleziona il criterio AmazonS3FullAccess.
- Fai clic su Avanti.
- Fai clic su Aggiungi autorizzazioni.
(Facoltativo) Configurazione di AWS Macie
- Accedi alla AWS Management Console.
- Nella barra di ricerca, digita e seleziona Macie dall'elenco dei servizi.
- Fai clic su Crea job.
- Crea un nuovo bucket o procedi con quello esistente.
- Aggiungi Pianifica job.
- Seleziona tutti gli identificatori di dati gestiti.
- Salta Seleziona identificatori dei dati personalizzati e fai clic su Avanti.
- Salta Seleziona elenco consentiti e fai clic su Avanti.
- Fornisci un nome e una descrizione significativi.
- Fai clic su Avanti.
- Esamina e fai clic su Invia.
Configura CloudTrail per AWS Macie
- Accedi alla AWS Management Console.
Nella barra di ricerca, digita e seleziona CloudTrail dall'elenco dei servizi.
Se vuoi procedere con un nuovo percorso, fai clic su Crea percorso.
Fornisci un nome tracciato (ad es. Macie-Activity-Trail).
Seleziona la casella di controllo Attiva per tutti gli account della mia organizzazione.
Digita l'URI del bucket S3 creato in precedenza (il formato deve essere:
s3://your-log-bucket-name/
) o crea un nuovo bucket S3.Se SSE-KMS è abilitato, fornisci un nome per l'alias AWS KMS o scegli una chiave AWS KMS esistente.
Puoi lasciare invariate le altre impostazioni.
Fai clic su Avanti.
Seleziona Eventi di gestione e Eventi di dati in Tipi di eventi.
Fai clic su Avanti.
Rivedi le impostazioni in Rivedi e crea.
Fai clic su Crea percorso.
(Facoltativo) Se hai creato un nuovo bucket, continua con la procedura seguente:
- Vai a S3.
- Identifica e seleziona il bucket di log appena creato.
- Seleziona la cartella AWSLogs.
- Fai clic su Copia URI S3 e salvalo.
Configura un feed in Google SecOps per importare i log di AWS Macie
- Vai a Impostazioni SIEM > Feed.
- Fai clic su Aggiungi nuovo.
- Nel campo Nome feed, inserisci un nome per il feed (ad esempio Log AWS Macie).
- Seleziona Amazon S3 come Tipo di origine.
- Seleziona AWS Macie come Tipo di log.
- Fai clic su Avanti.
Specifica i valori per i seguenti parametri di input:
- Regione: la regione in cui si trova il bucket Amazon S3.
- URI S3: l'URI del bucket.
s3://your-log-bucket-name/
- Sostituisci
your-log-bucket-name
con il nome effettivo del bucket.
- Sostituisci
- L'URI è una: seleziona Directory o Directory che include sottodirectory.
Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze.
ID chiave di accesso: la chiave di accesso utente con accesso al bucket S3.
Chiave di accesso segreta: la chiave segreta dell'utente con accesso al bucket S3.
Spazio dei nomi degli asset: lo spazio dei nomi degli asset.
Etichette di importazione: l'etichetta da applicare agli eventi di questo feed.
Fai clic su Avanti.
Rivedi la configurazione del nuovo feed nella schermata Concludi e poi fai clic su Invia.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logica |
---|---|---|
accountId |
principal.group.product_object_id |
Mappato direttamente dal campo accountId . |
category |
security_result.category_details |
Mappato direttamente dal campo category . |
classificationDetails.jobArn |
security_result.rule_name |
Mappato direttamente dal campo classificationDetails.jobArn . |
classificationDetails.jobId |
security_result.rule_id |
Mappato direttamente dal campo classificationDetails.jobId . |
classificationDetails.originType |
security_result.rule_type |
Mappato direttamente dal campo classificationDetails.originType . |
classificationDetails.result.mimeType |
target.file.mime_type |
Mappato direttamente dal campo classificationDetails.result.mimeType . |
classificationDetails.result.sensitiveData.category |
security_result.detection_fields.value |
Mappato direttamente dal campo classificationDetails.result.sensitiveData.category . Il parser esegue l'iterazione dell'array sensitiveData e crea più oggetti detection_fields . |
classificationDetails.result.sensitiveData.totalCount |
security_result.detection_fields.value |
Mappato direttamente dal campo classificationDetails.result.sensitiveData.totalCount . Il parser esegue l'iterazione dell'array sensitiveData e crea più oggetti detection_fields . |
createdAt |
metadata.event_timestamp |
Analizzati e convertiti in formato timestamp UDM dal campo createdAt . |
description |
security_result.description |
Mappato direttamente dal campo description . |
id |
metadata.product_log_id |
Mappato direttamente dal campo id . Hardcoded su SCAN_FILE nel parser. Tratto dal campo log_type di primo livello nel log non elaborato. Hardcoded su AWS Macie nel parser. Mappato direttamente dal campo schemaVersion . Hardcoded su AMAZON nel parser. Concatenato da resourcesAffected.s3Bucket.name , region e dalla stringa ".s3.amazonaws.com". |
region |
target.location.name |
Mappato direttamente dal campo region . |
resourcesAffected.s3Bucket.arn |
target.resource_ancestors.product_object_id |
Mappato direttamente dal campo resourcesAffected.s3Bucket.arn . |
resourcesAffected.s3Bucket.createdAt |
target.resource_ancestors.attribute.creation_time |
Analizzati e convertiti in formato timestamp UDM dal campo resourcesAffected.s3Bucket.createdAt . |
resourcesAffected.s3Bucket.name |
target.resource_ancestors.name |
Mappato direttamente dal campo resourcesAffected.s3Bucket.name . |
resourcesAffected.s3Bucket.owner.displayName |
target.user.user_display_name |
Mappato direttamente dal campo resourcesAffected.s3Bucket.owner.displayName . |
resourcesAffected.s3Bucket.owner.id |
target.user.userid |
Mappato direttamente dal campo resourcesAffected.s3Bucket.owner.id . |
resourcesAffected.s3Object.eTag |
target.file.md5 |
Mappato direttamente dal campo resourcesAffected.s3Object.eTag . |
resourcesAffected.s3Object.key |
target.file.names |
Mappato direttamente dal campo resourcesAffected.s3Object.key . |
resourcesAffected.s3Object.key |
target.resource.name |
Mappato direttamente dal campo resourcesAffected.s3Object.key . |
resourcesAffected.s3Object.lastModified |
target.resource.attribute.last_update_time |
Analizzati e convertiti in formato timestamp UDM dal campo resourcesAffected.s3Object.lastModified . |
resourcesAffected.s3Object.path |
target.file.full_path |
Con prefisso "s3://" e mappato dal campo resourcesAffected.s3Object.path . |
resourcesAffected.s3Object.path |
target.resource.product_object_id |
Mappato direttamente dal campo resourcesAffected.s3Object.path . |
resourcesAffected.s3Object.size |
target.file.size |
Mappato direttamente dal campo resourcesAffected.s3Object.size dopo la conversione in numero intero non firmato. |
resourcesAffected.s3Object.storageClass |
target.resource.attribute.labels.value |
Mappato direttamente dal campo resourcesAffected.s3Object.storageClass . La chiave è hardcoded su "storageClass". Hardcoded su DATA_AT_REST nel parser. |
security_result.detection_fields.key |
category , totalCount |
Chiavi hardcoded per i campi di rilevamento. |
severity.description |
security_result.severity |
Mappato dal campo severity.description . "Basso" è mappato a LOW , "Medio" a MEDIUM e "Alto" a HIGH . Hardcoded su AMAZON_WEB_SERVICES nel parser. Hardcoded su STORAGE_OBJECT nel parser. Hardcoded su STORAGE_BUCKET nel parser. |
title |
security_result.summary |
Mappato direttamente dal campo title . |
type |
metadata.product_event_type |
Mappato direttamente dal campo type . |
Modifiche
2022-08-08
- Parser appena creato.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.