Raccogliere i log di AWS Session Manager
Questo documento spiega come importare i log di AWS Session Manager in Google Security Operations. AWS Session Manager fornisce un accesso sicuro e controllabile alle istanze Amazon EC2 e ai server on-premise. Integrando i suoi log in Google SecOps, puoi migliorare la tua postura di sicurezza e monitorare gli eventi di accesso remoto.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Istanza Google SecOps
- Accesso privilegiato ad AWS
Configura AWS IAM e S3
- Crea un bucket Amazon S3 seguendo questa guida utente: Creazione di un bucket
- Salva il nome e la regione del bucket per utilizzarli in un secondo momento.
- Crea un utente seguendo questa guida: Creazione di un utente IAM.
- Seleziona l'utente creato.
- Seleziona la scheda Credenziali di sicurezza.
- Fai clic su Crea chiave di accesso nella sezione Chiavi di accesso.
- Seleziona Servizio di terze parti come Caso d'uso.
- Fai clic su Avanti.
- (Facoltativo) Aggiungi un tag di descrizione.
- Fai clic su Crea chiave di accesso.
- Fai clic su Scarica file CSV per salvare la chiave di accesso e la chiave di accesso segreta per un utilizzo successivo.
- Fai clic su Fine.
- Seleziona la scheda Autorizzazioni.
- Fai clic su Aggiungi autorizzazioni nella sezione Criteri per le autorizzazioni.
- Seleziona Aggiungi autorizzazioni.
- Seleziona Allega direttamente i criteri.
- Cerca e seleziona il criterio AmazonS3FullAccess.
- Fai clic su Avanti.
- Fai clic su Aggiungi autorizzazioni.
Come configurare AWS Session Manager per salvare i log in S3
- Vai alla console AWS Systems Manager.
- Nel riquadro di navigazione, seleziona Session Manager.
- Fai clic sulla scheda Preferenze.
- Fai clic su Modifica.
- In Registrazione S3, seleziona la casella di controllo Abilita.
- Deseleziona la casella di controllo Consenti solo bucket S3 criptati.
- Seleziona un bucket Amazon S3 già creato nel tuo account per archiviare i dati dei log di sessione.
- Inserisci il nome di un bucket Amazon S3 già creato nel tuo account per archiviare i dati dei log di sessione.
- Fai clic su Salva.
Configurare i feed
Esistono due diversi punti di accesso per configurare i feed nella piattaforma Google SecOps:
- Impostazioni SIEM > Feed > Aggiungi nuovo feed
- Hub dei contenuti > Pacchetti di contenuti > Inizia
Come configurare il feed AWS Session Manager
- Fai clic sul pacchetto Amazon Cloud Platform.
- Individua il tipo di log AWS Session Manager.
- Specifica i valori nei seguenti campi. - Tipo di origine: Amazon SQS V2
- Nome coda: il nome della coda SQS da cui leggere
- URI S3: l'URI del bucket.
- s3://your-log-bucket-name/- Sostituisci your-log-bucket-namecon il nome effettivo del bucket S3.
 
- Sostituisci 
 
- Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze di importazione. 
- Età massima del file: includi i file modificati nell'ultimo numero di giorni. Il valore predefinito è 180 giorni. 
- ID chiave di accesso alla coda SQS: una chiave di accesso all'account che è una stringa alfanumerica di 20 caratteri. 
- Chiave di accesso segreta della coda SQS: una chiave di accesso all'account che è una stringa alfanumerica di 40 caratteri. 
 - Opzioni avanzate - Nome feed: un valore precompilato che identifica il feed.
- Spazio dei nomi dell'asset: lo spazio dei nomi associato al feed.
- Etichette di importazione: etichette applicate a tutti gli eventi di questo feed.
 
- Fai clic su Crea feed. 
Per ulteriori informazioni sulla configurazione di più feed per diversi tipi di log all'interno di questa famiglia di prodotti, consulta Configurare i feed per prodotto.
Tabella di mappatura UDM
| Campo log | Mappatura UDM | Logic | 
|---|---|---|
| --cid | metadata.description | Parte del campo della descrizione, se presente nel log | 
| --collector.filesystem.ignored-mount-points | metadata.description | Parte del campo della descrizione, se presente nel log | 
| --collector.vmstat.fields | metadata.description | Parte del campo della descrizione, se presente nel log | 
| --message-log | metadata.description | Parte del campo della descrizione, se presente nel log | 
| --name | metadata.description | Parte del campo della descrizione, se presente nel log | 
| --net | metadata.description | Parte del campo della descrizione, se presente nel log | 
| --path.procfs | metadata.description | Parte del campo della descrizione, se presente nel log | 
| --path.rootfs | metadata.description | Parte del campo della descrizione, se presente nel log | 
| --path.sysfs | metadata.description | Parte del campo della descrizione, se presente nel log | 
| -v /:/rootfs:ro | metadata.description | Parte del campo della descrizione, se presente nel log | 
| -v /proc:/host/proc | metadata.description | Parte del campo della descrizione, se presente nel log | 
| -v /sys:/host/sys | metadata.description | Parte del campo della descrizione, se presente nel log | 
| CID | metadata.description | Parte del campo della descrizione, se presente nel log | 
| ERROR | security_result.severity | Estratto dal messaggio di log utilizzando la corrispondenza di pattern grok. | 
| falconctl | metadata.description | Parte del campo della descrizione, se presente nel log | 
| ip-1-2-4-2 | principal.ip | Estratto dal messaggio di log utilizzando la corrispondenza dei pattern grok e convertito in un formato di indirizzo IP standard. | 
| ip-1-2-8-6 | principal.ip | Estratto dal messaggio di log utilizzando la corrispondenza dei pattern grok e convertito in un formato di indirizzo IP standard. | 
| java | target.process.command_line | Estratto dal messaggio di log utilizzando la corrispondenza di pattern grok. | 
| Jun13 | metadata.event_timestamp.seconds | Parte del campo timestamp, se presente nel log, combinata con i campi month_date e time_stamp. | 
| [kworker/u16:8-kverityd] | target.process.command_line | Estratto dal messaggio di log utilizzando la corrispondenza di pattern grok. | 
| root | principal.user.userid | Estratto dal messaggio di log utilizzando la corrispondenza di pattern grok. | 
| metadata.event_type | Determinato in base alla presenza e ai valori di altri campi: - "STATUS_UPDATE" se src_ip è presente. - "NETWORK_CONNECTION" se sono presenti sia src_ip che dest_ip. - "USER_UNCATEGORIZED" se è presente user_id. - "GENERIC_EVENT" altrimenti. | |
| metadata.log_type | Imposta "AWS_SESSION_MANAGER". | |
| metadata.product_name | Imposta "AWS Session Manager". | |
| metadata.vendor_name | Imposta su "Amazon". | |
| target.process.pid | Estratto dal messaggio di log utilizzando la corrispondenza di pattern grok. | 
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.