AWS Macie 로그 수집
이 문서에서는 AWS Macie 로그를 Google Security Operations에 수집하는 방법을 설명합니다. AWS Macie는 머신러닝을 사용하여 민감한 정보를 자동으로 검색, 분류, 보호하는 보안 서비스입니다. 이 통합을 사용하면 Macie 로그를 Google SecOps로 전송하여 분석 및 모니터링을 강화할 수 있습니다.
시작하기 전에
다음 기본 요건이 충족되었는지 확인합니다.
- Google SecOps 인스턴스
- AWS에 대한 액세스 권한
Amazon S3 및 IAM 구성
- 이 사용자 가이드(버킷 만들기)에 따라 Amazon S3 버킷을 만듭니다.
- 나중에 사용할 수 있도록 버킷 이름과 리전을 저장합니다.
- 이 사용자 가이드(IAM 사용자 만들기)에 따라 사용자를 만듭니다.
- 생성된 사용자를 선택합니다.
- 보안 사용자 인증 정보 탭을 선택합니다.
- 액세스 키 섹션에서 액세스 키 만들기를 클릭합니다.
- 사용 사례로 서드 파티 서비스를 선택합니다.
- 다음을 클릭합니다.
- 선택사항: 설명 태그를 추가합니다.
- 액세스 키 만들기를 클릭합니다.
- CSV 파일 다운로드를 클릭하여 나중에 사용할 수 있도록 액세스 키와 비밀 액세스 키를 저장합니다.
- 완료를 클릭합니다.
- 권한 탭을 선택합니다.
- 권한 정책 섹션에서 권한 추가를 클릭합니다.
- 권한 추가를 선택합니다.
- 정책 직접 연결을 선택합니다.
- AmazonS3FullAccess 정책을 검색하여 선택합니다.
- 다음을 클릭합니다.
- 권한 추가를 클릭합니다.
선택사항: AWS Macie 구성
- AWS 관리 콘솔에 로그인합니다.
- 검색창에 Macie를 입력하고 서비스 목록에서 선택합니다.
- 작업 만들기를 클릭합니다.
- 새 버킷을 만들거나 기존 버킷을 사용합니다.
- 작업 예약을 추가합니다.
- 관리 데이터 식별자를 모두 선택합니다.
- 맞춤 데이터 식별자 선택을 건너뛰고 다음을 클릭합니다.
- 허용 목록 선택을 건너뛰고 다음을 클릭합니다.
- 의미 있는 이름과 설명을 입력합니다.
- 다음을 클릭합니다.
- 검토한 후 제출을 클릭합니다.
AWS Macie용 CloudTrail을 구성하는 방법
- AWS 관리 콘솔에 로그인합니다.
- 검색창에 CloudTrail을 입력하고 서비스 목록에서 선택합니다. 
- 새 트레일을 진행하려면 트레일 만들기를 클릭합니다. 
- 추적 이름 (예: Macie-Activity-Trail)을 제공합니다. 
- 조직의 모든 계정에 사용 설정 체크박스를 선택합니다. 
- 이전에 만든 S3 버킷 URI를 입력하거나 (형식: - s3://your-log-bucket-name/) 새 S3 버킷을 만듭니다.
- SSE-KMS가 사용 설정된 경우 AWS KMS 별칭 이름을 입력하거나 기존 AWS KMS 키를 선택합니다. 
- 다른 설정은 기본값으로 두면 됩니다. 
- 다음을 클릭합니다. 
- 이벤트 유형에서 관리 이벤트와 데이터 이벤트를 선택합니다. 
- 다음을 클릭합니다. 
- 검토 및 만들기에서 설정을 검토합니다. 
- 트레일 만들기를 클릭합니다. 
- 선택사항: 새 버킷을 만든 경우 다음 프로세스를 계속 진행합니다. - S3로 이동합니다.
- 새로 만든 로그 버킷을 식별하고 선택합니다.
- AWSLogs 폴더를 선택합니다.
- S3 URI 복사를 클릭하고 저장합니다.
 
피드 설정
Google SecOps 플랫폼에서 피드를 설정하는 방법은 두 가지입니다.
- SIEM 설정 > 피드 > 새 피드 추가
- 콘텐츠 허브 > 콘텐츠 팩 > 시작하기
AWS Macie 피드를 설정하는 방법
- Amazon Cloud Platform 팩을 클릭합니다.
- AWS Macie 로그 유형을 찾습니다.
- 다음 필드에 값을 지정합니다. - 소스 유형: Amazon SQS V2
- Queue Name: 읽어올 SQS 큐 이름
- S3 URI: 버킷 URI입니다.
- s3://your-log-bucket-name/- your-log-bucket-name을 실제 S3 버킷 이름으로 바꿉니다.
 
 
- 소스 삭제 옵션: 수집 환경설정에 따라 삭제 옵션을 선택합니다. 
- 최대 파일 기간: 지난 일수 동안 수정된 파일을 포함합니다. 기본값은 180일입니다. 
- SQS 대기열 액세스 키 ID: 20자리 영숫자 문자열인 계정 액세스 키입니다. 
- SQS 대기열 보안 비밀 액세스 키: 40자로 된 영숫자 문자열인 계정 액세스 키입니다. 
 - 고급 옵션 - 피드 이름: 피드를 식별하는 미리 채워진 값입니다.
- 애셋 네임스페이스: 피드와 연결된 네임스페이스입니다.
- 수집 라벨: 이 피드의 모든 이벤트에 적용되는 라벨입니다.
 
- 피드 만들기를 클릭합니다. 
이 제품군 내에서 다양한 로그 유형에 대해 여러 피드를 구성하는 방법에 관한 자세한 내용은 제품별 피드 구성을 참고하세요.
UDM 매핑 테이블
| 로그 필드 | UDM 매핑 | 논리 | 
|---|---|---|
| accountId | principal.group.product_object_id | accountId필드에서 직접 매핑됩니다. | 
| category | security_result.category_details | category필드에서 직접 매핑됩니다. | 
| classificationDetails.jobArn | security_result.rule_name | classificationDetails.jobArn필드에서 직접 매핑됩니다. | 
| classificationDetails.jobId | security_result.rule_id | classificationDetails.jobId필드에서 직접 매핑됩니다. | 
| classificationDetails.originType | security_result.rule_type | classificationDetails.originType필드에서 직접 매핑됩니다. | 
| classificationDetails.result.mimeType | target.file.mime_type | classificationDetails.result.mimeType필드에서 직접 매핑됩니다. | 
| classificationDetails.result.sensitiveData.category | security_result.detection_fields.value | classificationDetails.result.sensitiveData.category필드에서 직접 매핑됩니다.  파서는sensitiveData배열을 반복하고 여러detection_fields객체를 만듭니다. | 
| classificationDetails.result.sensitiveData.totalCount | security_result.detection_fields.value | classificationDetails.result.sensitiveData.totalCount필드에서 직접 매핑됩니다. 파서는sensitiveData배열을 반복하고 여러detection_fields객체를 만듭니다. | 
| createdAt | metadata.event_timestamp | createdAt필드에서 파싱되어 UDM 타임스탬프 형식으로 변환되었습니다. | 
| description | security_result.description | description필드에서 직접 매핑됩니다. | 
| id | metadata.product_log_id | id필드에서 직접 매핑됩니다.  파서에서SCAN_FILE로 하드코딩됩니다. 원시 로그의 최상위log_type필드에서 가져옵니다. 파서에서AWS Macie로 하드코딩됩니다.schemaVersion필드에서 직접 매핑됩니다. 파서에서AMAZON로 하드코딩됩니다.resourcesAffected.s3Bucket.name,region, '.s3.amazonaws.com' 문자열에서 연결됩니다. | 
| region | target.location.name | region필드에서 직접 매핑됩니다. | 
| resourcesAffected.s3Bucket.arn | target.resource_ancestors.product_object_id | resourcesAffected.s3Bucket.arn필드에서 직접 매핑됩니다. | 
| resourcesAffected.s3Bucket.createdAt | target.resource_ancestors.attribute.creation_time | resourcesAffected.s3Bucket.createdAt필드에서 파싱되어 UDM 타임스탬프 형식으로 변환되었습니다. | 
| resourcesAffected.s3Bucket.name | target.resource_ancestors.name | resourcesAffected.s3Bucket.name필드에서 직접 매핑됩니다. | 
| resourcesAffected.s3Bucket.owner.displayName | target.user.user_display_name | resourcesAffected.s3Bucket.owner.displayName필드에서 직접 매핑됩니다. | 
| resourcesAffected.s3Bucket.owner.id | target.user.userid | resourcesAffected.s3Bucket.owner.id필드에서 직접 매핑됩니다. | 
| resourcesAffected.s3Object.eTag | target.file.md5 | resourcesAffected.s3Object.eTag필드에서 직접 매핑됩니다. | 
| resourcesAffected.s3Object.key | target.file.names | resourcesAffected.s3Object.key필드에서 직접 매핑됩니다. | 
| resourcesAffected.s3Object.key | target.resource.name | resourcesAffected.s3Object.key필드에서 직접 매핑됩니다. | 
| resourcesAffected.s3Object.lastModified | target.resource.attribute.last_update_time | resourcesAffected.s3Object.lastModified필드에서 파싱되어 UDM 타임스탬프 형식으로 변환되었습니다. | 
| resourcesAffected.s3Object.path | target.file.full_path | 's3://'이 접두사로 붙고 resourcesAffected.s3Object.path필드에서 매핑됩니다. | 
| resourcesAffected.s3Object.path | target.resource.product_object_id | resourcesAffected.s3Object.path필드에서 직접 매핑됩니다. | 
| resourcesAffected.s3Object.size | target.file.size | 부호 없는 정수로 변환된 후 resourcesAffected.s3Object.size필드에서 직접 매핑됩니다. | 
| resourcesAffected.s3Object.storageClass | target.resource.attribute.labels.value | resourcesAffected.s3Object.storageClass필드에서 직접 매핑됩니다.  키는 'storageClass'로 하드코딩됩니다. 파서에서DATA_AT_REST로 하드코딩됩니다. | 
| security_result.detection_fields.key | category,totalCount | 감지 필드의 하드코딩된 키입니다. | 
| severity.description | security_result.severity | severity.description필드에서 매핑되었습니다.  '낮음'은LOW에, '중간'은MEDIUM에, '높음'은HIGH에 매핑됩니다. 파서에서AMAZON_WEB_SERVICES로 하드코딩됩니다. 파서에서STORAGE_OBJECT로 하드코딩됩니다. 파서에서STORAGE_BUCKET로 하드코딩됩니다. | 
| title | security_result.summary | title필드에서 직접 매핑됩니다. | 
| type | metadata.product_event_type | type필드에서 직접 매핑됩니다. | 
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.