Coletar registros do AWS Session Manager
Este documento explica como transferir os registros do AWS Session Manager para o Google Security Operations. O AWS Session Manager oferece acesso seguro e auditável a instâncias do Amazon EC2 e servidores locais. Ao integrar os registros ao Google SecOps, você pode melhorar sua postura de segurança e rastrear eventos de acesso remoto.
Antes de começar
- Verifique se você tem uma instância do Google SecOps.
- Verifique se você tem acesso privilegiado à AWS.
Configurar o AWS IAM e o S3
- Crie um bucket do Amazon S3 seguindo este guia do usuário: Criar um bucket.
- Salve o Nome e a Região do bucket para uso futuro.
- Crie um usuário seguindo este guia: Como criar um usuário do IAM.
- Selecione o Usuário criado.
- Selecione a guia Credenciais de segurança.
- Clique em Criar chave de acesso na seção Chaves de acesso.
- Selecione Serviço de terceiros como o caso de uso.
- Clique em Próxima.
- Opcional: adicione uma tag de descrição.
- Clique em Criar chave de acesso.
- Clique em Fazer o download do arquivo CSV para salvar a chave de acesso e a chave de acesso secreta para uso futuro.
- Clique em Concluído.
- Selecione a guia Permissões.
- Clique em Adicionar permissões na seção Políticas de permissões.
- Selecione Adicionar permissões.
- Selecione Anexar políticas diretamente.
- Pesquise e selecione a política AmazonS3FullAccess.
- Clique em Próxima.
- Clique em Adicionar permissões
Configurar o AWS Session Manager para salvar registros no S3
- Acesse o console do AWS Systems Manager.
- No painel de navegação, selecione Gerenciador de sessões.
- Clique na guia Preferências.
- Clique em Editar.
- Em Geração de registros do S3, marque a caixa de seleção Ativar.
- Desmarque a caixa de seleção Permitir apenas buckets S3 criptografados.
- Selecione um bucket do Amazon S3 que já foi criado na sua conta para armazenar os dados do registro de sessão.
- Insira o nome de um bucket do Amazon S3 que já foi criado na sua conta para armazenar dados de registro de sessão.
- Clique em Salvar.
Configurar um feed no Google SecOps para ingerir registros do AWS Session Manager
- Acesse Configurações do SIEM > Feeds.
- Clique em Adicionar novo.
- No campo Nome do feed, insira um nome para o feed (por exemplo, AWS Session Manager Logs).
- Selecione Amazon S3 como o Tipo de origem.
- Selecione AWS Session Manager como o Tipo de registro.
- Clique em Próxima.
Especifique valores para os seguintes parâmetros de entrada:
- Região: a região em que o bucket do Amazon S3 está localizado.
- URI do S3: o URI do bucket.
s3://your-log-bucket-name/
- Substitua
your-log-bucket-name
pelo nome real do bucket.
- Substitua
- O URI é: selecione Diretório ou Diretório que inclui subdiretórios.
Opções de exclusão da origem: selecione a opção de exclusão de acordo com sua preferência.
ID da chave de acesso: a chave de acesso do usuário com acesso ao bucket do S3.
Chave de acesso secreta: a chave secreta do usuário com acesso ao bucket do S3.
Namespace de recursos: o namespace de recursos.
Rótulos de ingestão: o rótulo a ser aplicado aos eventos desse feed.
Clique em Próxima.
Revise a configuração do novo feed na tela Finalizar e clique em Enviar.
Tabela de mapeamento do UDM
Campo de registro | Mapeamento do UDM | Lógica |
---|---|---|
--cid |
metadata.description | Parte do campo de descrição quando presente no registro |
--collector.filesystem.ignored-mount-points |
metadata.description | Parte do campo de descrição quando presente no registro |
--collector.vmstat.fields |
metadata.description | Parte do campo de descrição quando presente no registro |
--message-log |
metadata.description | Parte do campo de descrição quando presente no registro |
--name |
metadata.description | Parte do campo de descrição quando presente no registro |
--net |
metadata.description | Parte do campo de descrição quando presente no registro |
--path.procfs |
metadata.description | Parte do campo de descrição quando presente no registro |
--path.rootfs |
metadata.description | Parte do campo de descrição quando presente no registro |
--path.sysfs |
metadata.description | Parte do campo de descrição quando presente no registro |
-v /:/rootfs:ro |
metadata.description | Parte do campo de descrição quando presente no registro |
-v /proc:/host/proc |
metadata.description | Parte do campo de descrição quando presente no registro |
-v /sys:/host/sys |
metadata.description | Parte do campo de descrição quando presente no registro |
CID |
metadata.description | Parte do campo de descrição quando presente no registro |
ERROR |
security_result.severity | Extraídos da mensagem de registro usando a correspondência de padrões grok. |
falconctl |
metadata.description | Parte do campo de descrição quando presente no registro |
ip-1-2-4-2 |
principal.ip | Extraídos da mensagem de registro usando a correspondência de padrões grok e convertidos em um formato de endereço IP padrão. |
ip-1-2-8-6 |
principal.ip | Extraídos da mensagem de registro usando a correspondência de padrões grok e convertidos em um formato de endereço IP padrão. |
java |
target.process.command_line | Extraídos da mensagem de registro usando a correspondência de padrões grok. |
Jun13 |
metadata.event_timestamp.seconds | Parte do campo do carimbo de data/hora quando presente no registro, combinado com os campos "month_date" e "time_stamp". |
[kworker/u16:8-kverityd] |
target.process.command_line | Extraídos da mensagem de registro usando a correspondência de padrões grok. |
root |
principal.user.userid | Extraídos da mensagem de registro usando a correspondência de padrões grok. |
metadata.event_type | Determinado com base na presença e nos valores de outros campos: : "STATUS_UPDATE" se src_ip estiver presente. : "NETWORK_CONNECTION" se src_ip e dest_ip estiverem presentes. : "USER_UNCATEGORIZED" se user_id estiver presente. : "GENERIC_EVENT", caso contrário. |
|
metadata.log_type | Defina como "AWS_SESSION_MANAGER". | |
metadata.product_name | Defina como "AWS Session Manager". | |
metadata.vendor_name | Defina como "Amazon". | |
target.process.pid | Extraídos da mensagem de registro usando a correspondência de padrões grok. |
Alterações
2023-06-14
- Parser recém-criado.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.