AWS GuardDuty-Protokolle erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie AWS GuardDuty-Logs erfassen, indem Sie einen Google Security Operations-Feed einrichten.

Weitere Informationen finden Sie unter Datenaufnahme in Google Security Operations.

Mit einem Datenaufnahmelabel wird der Parser identifiziert, der Roh-Logdaten in das strukturierte UDM-Format normalisiert. Die Informationen in diesem Dokument beziehen sich auf den Parser mit dem Datenaufnahmelabel GUARDDUTY.

Hinweise

  • Achten Sie darauf, dass ein AWS S3-Bucket erstellt wird. Informationen zum Erstellen des AWS S3-Buckets finden Sie unter Ersten S3-Bucket erstellen.
  • Achten Sie darauf, dass ein KMS-Schlüssel erstellt wird. Informationen zum Erstellen des KMS-Schlüssels finden Sie unter Asymmetrische KMS-Schlüssel erstellen.
  • Achten Sie darauf, dass AWS GuardDuty die Berechtigung zum Zugriff auf den KMS-Schlüssel hat. Informationen zum Gewähren des Zugriffs auf den KMS-Schlüssel finden Sie unter Ergebnisse exportieren. GuardDuty verschlüsselt die Daten zu den Ergebnissen in Ihrem Bucket mit einem AWS KMS-Schlüssel.

AWS GuardDuty konfigurieren

So konfigurieren Sie AWS GuardDuty:

  1. Melden Sie sich in der AWS-Konsole an.
  2. Suchen Sie nach GuardDuty.
  3. Wählen Sie Einstellungen aus.
  4. Führen Sie im Abschnitt Exportoption finden die folgenden Schritte aus:

    1. Wählen Sie in der Liste Häufigkeit der aktualisierten Ergebnisse die Option CWE und S3 alle 15 Minuten aktualisieren aus. Die Auswahl der Häufigkeit bezieht sich auf die aktualisierten Ergebnisse. Die neuen Ergebnisse werden 5 Minuten nach der Erstellung exportiert.
    2. Wählen Sie im Bereich S3-Bucket den S3-Bucket aus, in den Sie die GuardDuty-Ergebnisse exportieren möchten.
    3. Geben Sie im Abschnitt Logdateipräfix das Präfix der Logdatei an.
    4. Wählen Sie im Abschnitt KMS-Verschlüsselung die KMS-Verschlüsselung aus.
    5. Wählen Sie in der Liste Schlüsselalias den Schlüssel aus.
    6. Klicken Sie auf Speichern.

  5. Nachdem die Protokolldateien im S3-Bucket gespeichert wurden, erstellen Sie eine SQS-Warteschlange und verknüpfen Sie sie mit dem S3-Bucket.

Beispiel für eine KMS-Richtlinie

Im Folgenden finden Sie eine Beispiel-KMS-Richtlinie:

{
            "Sid": "Allow GuardDuty to encrypt findings",
            "Effect": "Allow",
            "Principal": {
                "Service": "guardduty.AWS_REGION.amazonaws.com"
            },
            "Action": [
                "kms:Encrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": "KEY_ARN"
        }

Ersetzen Sie Folgendes:

  • AWS_REGION: die ausgewählte Region.
  • KEY_ARN: Amazon-Ressourcenname (ARN) des KMS-Schlüssels.

Prüfen Sie die erforderlichen IAM-Nutzer- und KMS-Schlüsselrichtlinien für S3, SQS und KMS.

Bestimme anhand des Dienstes und der Region die Endpunkte für die Konnektivität. Orientiere dich dabei an der folgenden AWS-Dokumentation:

Feed in Google Security Operations für die Aufnahme von AWS GuardDuty-Protokollen konfigurieren

  1. Wählen Sie SIEM-Einstellungen > Feeds aus.
  2. Klicken Sie auf Neu hinzufügen.
  3. Geben Sie einen eindeutigen Namen für den Feednamen ein.
  4. Wählen Sie als Quelltyp Amazon S3 oder Amazon SQS aus.
  5. Wählen Sie AWS GuardDuty als Logtyp aus.
  6. Klicken Sie auf Weiter und dann auf Senden.
  7. Google Security Operations unterstützt die Protokollerhebung mit einer Zugriffsschlüssel-ID und einer geheimen Methode. Informationen zum Erstellen der Zugriffsschlüssel-ID und des geheimen Schlüssels finden Sie unter Toolauthentifizierung mit AWS konfigurieren.
  8. Geben Sie basierend auf der von Ihnen erstellten AWS GuardDuty-Konfiguration Werte für die folgenden Felder an.

    1. Wenn Sie Amazon S3 verwenden
      • Region
      • S3-URI
      • URI ist ein
      • Option zum Löschen von Quellen

    2. Wenn Sie Amazon SQS verwenden
      • Region
      • Name der Warteschlange
      • Kontonummer
      • Zugriffsschlüssel-ID der Warteschlange
      • Secret-Zugriffsschlüssel für die Warteschlange
      • Option zum Löschen von Quellen

  9. Klicken Sie auf Weiter und dann auf Senden.

Weitere Informationen zu Google Security Operations-Feeds finden Sie in der Dokumentation zu Google Security Operations-Feeds. Informationen zu den Anforderungen für die einzelnen Feedtypen finden Sie unter Feedkonfiguration nach Typ. Wenn beim Erstellen von Feeds Probleme auftreten, wenden Sie sich an den Google Security Operations-Support.

Referenz für die Feldzuordnung

Dieser Parsercode verarbeitet AWS GuardDuty-Ergebnisse im JSON-Format, extrahiert relevante Felder und ordnet sie einem einheitlichen Datenmodell (UDM) zu. Dabei werden Datentransformationen wie Stringersetzungen, Arrays zusammenführen und Datentypen konvertieren ausgeführt, um eine strukturierte Darstellung des Sicherheitsereignisses für Analyse und Korrelation zu erstellen.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
accountId principal.group.product_object_id Die mit dem Befund verknüpfte AWS-Konto-ID.
additionalInfo.portsScannedSample event.idm.read_only_udm.about.port Liste der Ports, die bei einem Port-Sweep gescannt wurden.
additionalInfo.sample security_result.about.labels.value Gibt an, ob es sich um eine Stichprobe handelt.
additionalInfo.threatListName security_result.threat_feed_name Der Name der Bedrohungsliste, die den Befund ausgelöst hat.
additionalInfo.threatName security_result.threat_name Der Name der Bedrohung, die den Befund ausgelöst hat.
additionalInfo.userAgent
.fullUserAgent
network.http.user_agent Der vollständige User-Agent-String, der mit der Feststellung verknüpft ist.
additionalInfo.userAgent
.userAgentCategory
security_result.detection_fields.value Die Kategorie des User-Agents, die mit dem Ergebnis verknüpft ist.
arn target.asset.attribute
.cloud.project.product_object_id
Der Amazon Resource Name (ARN) der Abweichung.
detail.accountId principal.group.product_object_id Die mit dem Befund verknüpfte AWS-Konto-ID.
detail.description security_result.description Eine detaillierte Beschreibung des Ergebnisses.
detail.id target.asset.attribute.cloud.project.id Eine eindeutige ID für das Ergebnis.
detail.resource.accessKeyDetails principal.user Details zum AWS-Zugriffsschlüssel, der mit dem Ergebnis in Verbindung steht.
detail.resource.accessKeyDetails
.accessKeyId
principal.user.userid Die ID des AWS-Zugriffsschlüssels, der mit der Feststellung in Verbindung steht.
detail.resource.accessKeyDetails
.principalId
principal.user.userid Die Hauptkonto-ID des AWS-Zugriffsschlüssels, der mit der Feststellung in Verbindung steht.
detail.resource.accessKeyDetails
.userType
principal.user.attribute.roles.name Die Art des Nutzers, die mit dem AWS-Zugriffsschlüssel verknüpft ist, der mit der Feststellung in Zusammenhang steht.
detail.resource.accessKeyDetails
.userName
principal.user.user_display_name Der Name des Nutzers, der mit dem AWS-Zugriffsschlüssel verknüpft ist, der im Ergebnis aufgeführt ist.
detail.resource.s3BucketDetails
.0.arn
target.resource.name Die ARN des S3-Buckets, der mit dem Ergebnis in Verbindung steht.
detail.resource.s3BucketDetails
.0.defaultServerSideEncryption.encryptionType
network.tls.client.supported_ciphers Die Art der serverseitigen Verschlüsselung, die für den S3-Bucket verwendet wird, der mit dem Ergebnis in Verbindung steht.
detail.resource.s3BucketDetails
.0.name
target.resource.name Der Name des S3-Buckets, der mit dem Ergebnis in Verbindung steht.
detail.resource.s3BucketDetails
.0.owner.id
target.resource.attribute.labels.value Die ID des Inhabers des S3-Buckets, der mit dem Ergebnis in Verbindung steht.
detail.resource.s3BucketDetails
.0.publicAccess.effectivePermission
target.resource.attribute.labels.value Die gültige Berechtigung des S3-Buckets, der mit der Abweichung in Zusammenhang steht.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.blockPublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für das Konto aktiviert sind.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.blockPublicPolicy
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für das Konto aktiviert sind.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.ignorePublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für das Konto aktiviert sind.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.restrictPublicBuckets
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für das Konto aktiviert sind.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.accessControlList
.allowsPublicReadAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob die Access Control List (ACL) öffentlichen Lesezugriff zulässt.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.accessControlList
.allowsPublicWriteAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob die Zugriffssteuerungsliste (ACL) öffentlichen Schreibzugriff zulässt.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.blockPublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für den Bucket aktiviert sind.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.blockPublicPolicy
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für den Bucket aktiviert sind.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.ignorePublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für den Bucket aktiviert sind.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.restrictPublicBuckets
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für den Bucket aktiviert sind.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.bucketPolicy
.allowsPublicReadAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
Ob die Bucket-Richtlinie öffentlichen Lesezugriff zulässt.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.bucketPolicy
.allowsPublicWriteAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
Ob die Bucket-Richtlinie öffentlichen Schreibzugriff zulässt.
detail.resource.s3BucketDetails
.0.type
target.resource.attribute.labels.value Der Typ des S3-Buckets, der mit dem Ergebnis in Verbindung steht.
detail.service.action
.actionType
principal.group.attribute.labels.value Der Aktionstyp, der mit der Erkenntnis verknüpft ist.
detail.service.action
.awsApiCallAction.api
principal.application Der Name des AWS-API-Aufrufs, der mit dem Ergebnis in Verbindung steht.
detail.service.action
.awsApiCallAction.callerType
principal.group.attribute.labels.value Der Typ des Aufrufers, der den AWS API-Aufruf ausgeführt hat, der mit der Erkenntnis in Verbindung steht.
detail.service.action
.awsApiCallAction.domainDetails.domain
network.dns.questions.name Der Domainname, der mit dem AWS API-Aufruf verknüpft ist, der im Ergebnis enthalten ist.
detail.service.action.awsApiCallAction
.remoteIpDetails.country.countryName
target.location.country_or_region Der Name des Landes, das mit der Remote-IP-Adresse verknüpft ist, über die der AWS API-Aufruf erfolgt ist, der zu der Feststellung geführt hat.
detail.service.action.awsApiCallAction
.remoteIpDetails.geoLocation.lat
target.location.region_latitude Die geografische Breite der Remote-IP-Adresse, von der der AWS API-Aufruf stammt, der zu der Feststellung geführt hat.
detail.service.action.awsApiCallAction
.remoteIpDetails.geoLocation.lon
target.location.region_longitude Die Längengrad der Remote-IP-Adresse, von der der AWS API-Aufruf stammt, der zu der Feststellung geführt hat.
detail.service.action
.awsApiCallAction.remoteIpDetails.ipAddressV4
target.ip Die IP-Adresse, von der der AWS API-Aufruf stammt, der mit der Feststellung in Zusammenhang steht.
detail.service.action
.awsApiCallAction.serviceName
metadata.description Der Name des AWS-Dienstes, der mit der Abweichung in Verbindung steht.
detail.service.action
.dnsRequestAction.blocked
security_result.action Gibt an, ob die DNS-Anfrage blockiert wurde.
detail.service.action
.dnsRequestAction.domain
principal.administrative_domain Der Domainname, der mit der DNS-Anfrage verknüpft ist, die im Ergebnis enthalten ist.
detail.service.action
.dnsRequestAction.protocol
network.ip_protocol Das Protokoll, das für die DNS-Anfrage verwendet wurde, die zu der Feststellung geführt hat.
detail.service.action
.networkConnectionAction.blocked
security_result.action Ob die Netzwerkverbindung blockiert wurde.
detail.service.action
.networkConnectionAction.connectionDirection
network.direction Die Richtung der Netzwerkverbindung, die mit dem Ergebnis in Verbindung steht.
detail.service.action
.networkConnectionAction.localIpDetails
.ipAddressV4
principal.ip Die lokale IP-Adresse, die an der Netzwerkverbindung beteiligt ist.
detail.service.action
.networkConnectionAction.localPortDetails
.port
principal.port Der lokale Port, der an der Netzwerkverbindung beteiligt ist.
detail.service.action
.networkConnectionAction.localPortDetails
.portName
principal.application Der Name des lokalen Ports, der an der Netzwerkverbindung beteiligt ist.
detail.service.action
.networkConnectionAction.protocol
network.ip_protocol Das Protokoll, das für die Netzwerkverbindung verwendet wird, die mit der Feststellung in Zusammenhang steht.
detail.service.action
.networkConnectionAction.remoteIpDetails
.city.cityName
target.location.city Der Name der Stadt, der mit der Remote-IP-Adresse verknüpft ist, die an der Netzwerkverbindung beteiligt ist.
detail.service.action
.networkConnectionAction.remoteIpDetails
.country.countryName
target.location.country_or_region Der Name des Landes, das mit der Remote-IP-Adresse verknüpft ist, die an der Netzwerkverbindung beteiligt ist.
detail.service.action
.networkConnectionAction.remoteIpDetails
.ipAddressV4
target.ip Die Remote-IP-Adresse, die an der Netzwerkverbindung beteiligt ist.
detail.service.action
.networkConnectionAction.remotePortDetails
.port
target.port Der Remoteport, der an der Netzwerkverbindung beteiligt ist.
detail.service.action
.networkConnectionAction.remotePortDetails
.portName
target.application Der Name des Remote-Ports, der an der Netzwerkverbindung beteiligt ist.
detail.service.action
.portProbeAction.blocked
security_result.action Gibt an, ob die Portprüfung blockiert wurde.
detail.service.action
.portProbeAction.portProbeDetails
.0.localPortDetails.port
target.port Der lokale Port, der geprüft wurde.
detail.service.action
.portProbeAction.portProbeDetails
.0.localPortDetails.portName
principal.application Der Name des lokalen Ports, der geprüft wurde.
detail.service.action
.portProbeAction.portProbeDetails
.0.remoteIpDetails.city.cityName
target.location.city Der Name der Stadt, die mit der Remote-IP-Adresse verknüpft ist, über die die Portprüfung durchgeführt wurde.
detail.service.action
.portProbeAction.portProbeDetails
.0.remoteIpDetails.country.countryName
target.location.country_or_region Der Name des Landes, das mit der Remote-IP-Adresse verknüpft ist, über die die Portprüfung durchgeführt wurde.
detail.service.action
.portProbeAction.portProbeDetails
.0.remoteIpDetails.geoLocation.lat
target.location.region_latitude Die geografische Breite der Remote-IP-Adresse, von der die Portprüfung ausgeführt wurde.
detail.service.action
.portProbeAction.portProbeDetails
.0.remoteIpDetails.geoLocation.lon
target.location.region_longitude Die Längengrad der Remote-IP-Adresse, von der die Portprüfung ausgeführt wurde.
detail.service.action
.portProbeAction.portProbeDetails
.0.remoteIpDetails.ipAddressV4
target.ip Die Remote-IP-Adresse, von der die Portprüfung ausgeführt wurde.
detail.service.additionalInfo
.threatListName
security_result.threat_feed_name Der Name der Bedrohungsliste, die den Befund ausgelöst hat.
detail.service.additionalInfo
.threatName
security_result.threat_name Der Name der Bedrohung, die den Befund ausgelöst hat.
detail.service.additionalInfo
.userAgent.fullUserAgent
network.http.user_agent Der vollständige User-Agent-String, der mit der Feststellung verknüpft ist.
detail.service.additionalInfo
.userAgent.userAgentCategory
security_result.detection_fields.value Die Kategorie des User-Agents, die mit dem Ergebnis verknüpft ist.
detail.service.additionalInfo
.value
security_result.about
.resource.attribute.labels.value
Zusätzliche Informationen zum Ergebnis.
detail.title security_result.summary Ein kurzer Titel für die Feststellung.
detail.type metadata.product_event_type Art des Ergebnisses.
detail.updatedAt metadata.event_timestamp Der Zeitpunkt, zu dem das Ergebnis zuletzt aktualisiert wurde.
detail-type event.idm.read_only_udm
.additional.fields.value.string_value
Der Ereignistyp, der die Erkenntnis ausgelöst hat.
Partition target.asset.attribute
.cloud.project.type
Die AWS-Partition, in der die Abweichung aufgetreten ist.
resource.accessKeyDetails principal.user Details zum AWS-Zugriffsschlüssel, der mit dem Ergebnis in Verbindung steht.
resource.accessKeyDetails.accessKeyId principal.user.userid Die ID des AWS-Zugriffsschlüssels, der mit der Feststellung in Verbindung steht.
resource.accessKeyDetails.principalId principal.user.userid Die Hauptkonto-ID des AWS-Zugriffsschlüssels, der mit der Feststellung in Verbindung steht.
resource.accessKeyDetails.userType principal.user.attribute.roles.name Die Art des Nutzers, die mit dem AWS-Zugriffsschlüssel verknüpft ist, der mit der Feststellung in Zusammenhang steht.
resource.accessKeyDetails.userName principal.user.user_display_name Der Name des Nutzers, der mit dem AWS-Zugriffsschlüssel verknüpft ist, der im Ergebnis aufgeführt ist.
resource.instanceDetails.availabilityZone target.asset.attribute.cloud.availability_zone Die Verfügbarkeitszone der EC2-Instanz, die mit der Feststellung in Zusammenhang steht.
resource.instanceDetails.imageDescription event.idm.read_only_udm
.principal.resource.attribute.labels.value
Die Beschreibung der AMI, die zum Starten der EC2-Instanz verwendet wurde, die mit der Feststellung in Zusammenhang steht.
resource.instanceDetails.imageId event.idm.read_only_udm
.additional.fields.value.string_value
Die ID der AMI, mit der die EC2-Instanz gestartet wurde, die im Befund enthalten ist.
resource.instanceDetails
.iamInstanceProfile.arn
target.resource.attribute.labels.value Die ARN des IAM-Instanzprofils, das mit der EC2-Instanz verknüpft ist, auf die sich das Ergebnis bezieht.
resource.instanceDetails
.iamInstanceProfile.id
target.resource.attribute.labels.value Die ID des IAM-Instanzprofils, das mit der EC2-Instanz verknüpft ist, auf die sich der Befund bezieht.
resource.instanceDetails.instanceId target.resource.product_object_id Die ID der EC2-Instanz, die mit dem Ergebnis in Verbindung steht.
resource.instanceDetails.instanceState target.resource.attribute.labels.value Der Status der EC2-Instanz, die mit dem Befund in Verbindung steht.
resource.instanceDetails.instanceType target.resource.attribute.labels.value Der Typ der EC2-Instanz, die mit der Erkenntnis in Verbindung steht.
resource.instanceDetails
.launchTime
target.resource.attribute.creation_time Der Zeitpunkt, zu dem die EC2-Instanz gestartet wurde, die mit dem Ergebnis in Verbindung steht.
resource.instanceDetails
.networkInterfaces.0.networkInterfaceId
target.resource.attribute.labels.value Die ID der Netzwerkschnittstelle, die mit der EC2-Instanz verknüpft ist, die im Zusammenhang mit dem Ergebnis steht.
resource.instanceDetails
.networkInterfaces.0.privateDnsName
target.resource.attribute.labels.value Der private DNS-Name der Netzwerkschnittstelle, die mit der EC2-Instanz verknüpft ist, auf die sich die Meldung bezieht.
resource.instanceDetails
.networkInterfaces.0.publicDnsName
target.resource.attribute.labels.value Der öffentliche DNS-Name der Netzwerkschnittstelle, die mit der EC2-Instanz verknüpft ist, auf die sich der Befund bezieht.
resource.instanceDetails
.networkInterfaces.0.publicIp
principal.ip Die öffentliche IP-Adresse der Netzwerkschnittstelle, die mit der EC2-Instanz verknüpft ist, auf die sich das Ergebnis bezieht.
resource.instanceDetails
.networkInterfaces.0.privateIpAddress
principal.ip Die private IP-Adresse der Netzwerkschnittstelle, die mit der EC2-Instanz verknüpft ist, bei der die Anomalie festgestellt wurde.
resource.instanceDetails
.networkInterfaces.0.securityGroups
.0.groupId
target.user.group_identifiers Die ID der Sicherheitsgruppe, die mit der Netzwerkschnittstelle der EC2-Instanz verknüpft ist, auf die sich das Ergebnis bezieht.
resource.instanceDetails
.networkInterfaces.0.securityGroups
.0.groupName
target.user.group_identifiers Der Name der Sicherheitsgruppe, die mit der Netzwerkschnittstelle der EC2-Instanz verknüpft ist, auf die sich die Sicherheitslücke bezieht.
resource.instanceDetails
.networkInterfaces.0.subnetId
target.resource.attribute.labels.value Die ID des Subnetzes, das mit der Netzwerkschnittstelle der EC2-Instanz verknüpft ist, die im Ergebnis enthalten ist.
resource.instanceDetails
.networkInterfaces.0.vpcId
target.asset.attribute.cloud.vpc.id Die ID des VPC, die mit der Netzwerkschnittstelle der EC2-Instanz verknüpft ist, die im Zusammenhang mit der Feststellung steht.
resource.instanceDetails.outpostArn target.resource.attribute.labels.value Die ARN des Outposts, die mit der EC2-Instanz verknüpft ist, die im Ergebnis enthalten ist.
resource.instanceDetails.platform target.asset.platform_software.platform_version Die Plattform der EC2-Instanz, die mit dem Ergebnis in Verbindung steht.
resource.instanceDetails
.productCodes.0.productCodeType
target.resource.type Der Produktcodetyp, der mit der EC2-Instanz verknüpft ist, die mit der Feststellung in Zusammenhang steht.
resource.instanceDetails.tags target.asset.attribute.labels Die Tags, die mit der EC2-Instanz verknüpft sind, auf die sich die Benachrichtigung bezieht.
resource.kubernetesDetails
.kubernetesUserDetails.username
principal.user.userid Der Nutzername des Kubernetes-Nutzers, der mit der Feststellung in Verbindung steht.
resource.rdsDbInstanceDetails
.dbClusterIdentifier
event.idm.read_only_udm
.target.resource_ancestors.product_object_id
Die Kennung des RDS-Datenbankclusters, der mit dem Ergebnis in Verbindung steht.
resource.rdsDbInstanceDetails
.dbInstanceArn
target.resource.name Die ARN der RDS-Datenbankinstanz, die mit dem Ergebnis in Verbindung steht.
resource.rdsDbInstanceDetails
.dbInstanceIdentifier
target.resource.product_object_id Die Kennung der RDS-Datenbankinstanz, die mit dem Ergebnis in Verbindung steht.
resource.rdsDbUserDetails.user principal.user.userid Der Nutzername des RDS-Datenbanknutzers, der mit dem Ergebnis in Verbindung steht.
resource.resourceType target.resource.resource_subtype Der Typ der Ressource, auf die sich die Erkenntnis bezieht.
resource.s3BucketDetails principal.resource.attribute.labels Details zum S3-Bucket, der mit dem Ergebnis in Verbindung steht.
resource.s3BucketDetails.0.arn target.resource.name Die ARN des S3-Buckets, der mit dem Ergebnis in Verbindung steht.
resource.s3BucketDetails.0.createdAt event.idm.read_only_udm
.principal.resource.attribute.labels.value
Der Zeitpunkt, zu dem der S3-Bucket erstellt wurde, der im Zusammenhang mit dem Ergebnis steht.
resource.s3BucketDetails.0
.defaultServerSideEncryption.encryptionType
network.tls.client.supported_ciphers Die Art der serverseitigen Verschlüsselung, die für den S3-Bucket verwendet wird, der mit dem Ergebnis in Verbindung steht.
resource.s3BucketDetails.0.name target.resource.name Der Name des S3-Buckets, der mit dem Ergebnis in Verbindung steht.
resource.s3BucketDetails.0.owner.id target.resource.attribute.labels.value Die ID des Inhabers des S3-Buckets, der mit dem Ergebnis in Verbindung steht.
resource.s3BucketDetails
.0.publicAccess.effectivePermission
target.resource.attribute.labels.value Die gültige Berechtigung des S3-Buckets, der mit der Abweichung in Verbindung steht.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.blockPublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für das Konto aktiviert sind.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.blockPublicPolicy
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für das Konto aktiviert sind.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.ignorePublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für das Konto aktiviert sind.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.restrictPublicBuckets
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für das Konto aktiviert sind.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.accessControlList
.allowsPublicReadAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob die Access Control List (ACL) öffentlichen Lesezugriff zulässt.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.accessControlList
.allowsPublicWriteAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob die Zugriffssteuerungsliste (ACL) öffentlichen Schreibzugriff zulässt.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.blockPublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für den Bucket aktiviert sind.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.blockPublicPolicy
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für den Bucket aktiviert sind.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.ignorePublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für den Bucket aktiviert sind.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.restrictPublicBuckets
event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob Blockierungen für den öffentlichen Zugriff für den Bucket aktiviert sind.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.bucketPolicy
.allowsPublicReadAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
Ob die Bucket-Richtlinie öffentlichen Lesezugriff zulässt.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.bucketPolicy
.allowsPublicWriteAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
Ob die Bucket-Richtlinie öffentlichen Schreibzugriff zulässt.
resource.s3BucketDetails.0.tags event.idm.read_only_udm
.principal.resource.attribute.labels
Die Tags, die mit dem S3-Bucket verknüpft sind, der mit der Anomalie in Verbindung steht.
resource.s3BucketDetails.0.type target.resource.attribute.labels.value Der Typ des S3-Buckets, der mit dem Ergebnis in Verbindung steht.
service.action
.actionType
principal.group.attribute.labels.value Der Aktionstyp, der mit der Erkenntnis verknüpft ist.
service.action
.awsApiCallAction.affectedResources
.AWS_CloudTrail_Trail
event.idm.read_only_udm
.principal.resource.attribute.labels.value
Der Name des AWS CloudTrail-Eintrags, der mit dem Ergebnis in Verbindung steht.
service.action
.awsApiCallAction.affectedResources
.AWS_S3_Bucket
event.idm.read_only_udm
.principal.resource.attribute.labels.value
Der Name des S3-Buckets, der mit dem Ergebnis in Verbindung steht.
service.action
.awsApiCallAction.api
principal.application Der Name des AWS-API-Aufrufs, der mit dem Ergebnis in Verbindung steht.
service.action
.awsApiCallAction.callerType
principal.group.attribute.labels.value Der Typ des Aufrufers, der den AWS API-Aufruf ausgeführt hat, der mit der Erkenntnis in Verbindung steht.
service.action
.awsApiCallAction.domainDetails.domain
network.dns.questions.name Der Domainname, der mit dem AWS API-Aufruf verknüpft ist, der im Ergebnis enthalten ist.
service.action
.awsApiCallAction.errorCode
security_result.rule_type Der Fehlercode, der mit dem AWS API-Aufruf verknüpft ist, der zu der entsprechenden Feststellung geführt hat.
service.action
.awsApiCallAction.remoteIpDetails
.country.countryName
target.location.country_or_region Der Name des Landes, das mit der Remote-IP-Adresse verknüpft ist, über die der AWS API-Aufruf erfolgt ist, der zu der Feststellung geführt hat.
service.action
.awsApiCallAction.remoteIpDetails
.geoLocation.lat
target.location.region_latitude Die geografische Breite der Remote-IP-Adresse, von der der AWS API-Aufruf stammt, der zu der Feststellung geführt hat.
service.action
.awsApiCallAction.remoteIpDetails
.geoLocation.lon
target.location.region_longitude Die Längengrad der Remote-IP-Adresse, von der der AWS API-Aufruf stammt, der zu der Feststellung geführt hat.
service.action
.awsApiCallAction.remoteIpDetails
.ipAddressV4
target.ip Die IP-Adresse, von der der AWS API-Aufruf stammt, der mit der Feststellung in Zusammenhang steht.
service.action
.awsApiCallAction.remoteIpDetails
.organization.asn
event.idm.read_only_udm
.additional.fields.value.string_value
Die autonome Systemnummer (Autonomous System Number, ASN) der Organisation, die mit der Remote-IP-Adresse verknüpft ist, über die der AWS API-Aufruf erfolgt ist, der zu der Feststellung geführt hat.
service.action
.awsApiCallAction.remoteIpDetails
.organization.asnOrg
event.idm.read_only_udm
.additional.fields.value.string_value
Der Name der Organisation, die mit der Remote-IP-Adresse verknüpft ist, von der der AWS API-Aufruf stammt, der zu dem Ergebnis geführt hat.
service.action
.awsApiCallAction.remoteIpDetails
.organization.isp
event.idm.read_only_udm
.additional.fields.value.string_value
Der Name des Internetanbieters, der mit der Remote-IP-Adresse verknüpft ist, über die der AWS API-Aufruf erfolgt ist, der zu der Feststellung geführt hat.
service.action
.awsApiCallAction.remoteIpDetails
.organization.org
event.idm.read_only_udm
.additional.fields.value.string_value
Der Name der Organisation, die mit der Remote-IP-Adresse verknüpft ist, von der der AWS API-Aufruf stammt, der zu dem Ergebnis geführt hat.
service.action
.awsApiCallAction.serviceName
metadata.description Der Name des AWS-Dienstes, der mit der Abweichung in Verbindung steht.
service.action
.dnsRequestAction.blocked
security_result.action Gibt an, ob die DNS-Anfrage blockiert wurde.
service.action
.dnsRequestAction.domain
principal.administrative_domain Der Domainname, der mit der DNS-Anfrage verknüpft ist, die im Ergebnis enthalten ist.
service.action
.dnsRequestAction.protocol
network.ip_protocol Das Protokoll, das für die DNS-Anfrage verwendet wurde, die zu der Feststellung geführt hat.
service.action
.kubernetesApiCallAction.remoteIpDetails
.country.countryName
target.location.country_or_region Der Name des Landes, das mit der Remote-IP-Adresse verknüpft ist, von der aus der Kubernetes API-Aufruf erfolgte, der im Ergebnis enthalten ist.
service.action
.kubernetesApiCallAction.remoteIpDetails
.geoLocation.lat
target.location.region_latitude Die geografische Breite der Remote-IP-Adresse, von der aus der Kubernetes API-Aufruf erfolgte, der zu der entsprechenden Meldung geführt hat.
service.action
.kubernetesApiCallAction.remoteIpDetails
.geoLocation.lon
target.location.region_longitude Die Längengrad der Remote-IP-Adresse, von der der Kubernetes API-Aufruf stammt, der mit der Feststellung in Verbindung steht.
service.action
.kubernetesApiCallAction.remoteIpDetails
.ipAddressV4
target.ip Die IP-Adresse, von der der Kubernetes API-Aufruf stammt, der mit der Feststellung in Zusammenhang steht.
service.action
.networkConnectionAction.blocked
security_result.action Ob die Netzwerkverbindung blockiert wurde.
service.action
.networkConnectionAction.connectionDirection
network.direction Die Richtung der Netzwerkverbindung, die mit dem Ergebnis in Verbindung steht.
service.action
.networkConnectionAction.localIpDetails
.ipAddressV4
principal.ip Die lokale IP-Adresse, die an der Netzwerkverbindung beteiligt ist.
service.action
.networkConnectionAction.localPortDetails
.port
principal.port Der lokale Port, der an der Netzwerkverbindung beteiligt ist.
service.action
.networkConnectionAction.localPortDetails
.portName
principal.application Der Name des lokalen Ports, der an der Netzwerkverbindung beteiligt ist.
service.action
.networkConnectionAction.protocol
network.ip_protocol Das Protokoll, das für die Netzwerkverbindung verwendet wird, die mit der Feststellung in Zusammenhang steht.
service.action
.networkConnectionAction.remoteIpDetails
.city.cityName
target.location.city Der Name der Stadt, der mit der Remote-IP-Adresse verknüpft ist, die an der Netzwerkverbindung beteiligt ist.
service.action
.networkConnectionAction.remoteIpDetails
.country.countryName
target.location.country_or_region Der Name des Landes, das mit der Remote-IP-Adresse verknüpft ist, die an der Netzwerkverbindung beteiligt ist.
service.action
.networkConnectionAction.remoteIpDetails
.ipAddressV4
target.ip Die Remote-IP-Adresse, die an der Netzwerkverbindung beteiligt ist.
service.action
.networkConnectionAction.remotePortDetails
.port
target.port Der Remoteport, der an der Netzwerkverbindung beteiligt ist.
service.action
.networkConnectionAction.remotePortDetails
.portName
target.application Der Name des Remote-Ports, der an der Netzwerkverbindung beteiligt ist.
service.action
.portProbeAction.blocked
security_result.action Gibt an, ob die Portprüfung blockiert wurde.
service.action.portProbeAction
.portProbeDetails
.0.localPortDetails.port
target.port Der lokale Port, der geprüft wurde.
service.action.portProbeAction
.portProbeDetails
.0.localPortDetails.portName
principal.application Der Name des lokalen Ports, der geprüft wurde.
service.action.portProbeAction
.portProbeDetails
.0.remoteIpDetails.city
.cityName
target.location.city Der Name der Stadt, die mit der Remote-IP-Adresse verknüpft ist, über die die Portprüfung durchgeführt wurde.
service.action.portProbeAction
.portProbeDetails
.0.remoteIpDetails.country
.countryName
target.location.country_or_region Der Name des Landes, das mit der Remote-IP-Adresse verknüpft ist, über die die Portprüfung durchgeführt wurde.
service.action.portProbeAction
.portProbeDetails
.0.remoteIpDetails.geoLocation
.lat
target.location.region_latitude Die geografische Breite der Remote-IP-Adresse, von der die Portprüfung ausgeführt wurde.
service.action.portProbeAction
.portProbeDetails
.0.remoteIpDetails.geoLocation
.lon
target.location.region_longitude Die Längengrad der Remote-IP-Adresse, von der die Portprüfung ausgeführt wurde.
service.action.portProbeAction
.portProbeDetails
.0.remoteIpDetails.ipAddressV4
target.ip Die Remote-IP-Adresse, von der die Portprüfung ausgeführt wurde.
service.additionalInfo
.portsScannedSample
event.idm.read_only_udm.about.port Ein Beispiel für die gescannten Ports.
service.additionalInfo
.recentCredentials
event.idm.read_only_udm.intermediary Eine Liste der zuletzt verwendeten Anmeldedaten.
service.additionalInfo.sample security_result.about
.labels.value
Gibt an, ob es sich um eine Stichprobe handelt.
service.additionalInfo.threatListName security_result.threat_feed_name Der Name der Bedrohungsliste, die den Befund ausgelöst hat.
service.additionalInfo.threatName security_result.threat_name Der Name der Bedrohung, die den Befund ausgelöst hat.
service.additionalInfo
.userAgent.fullUserAgent
network.http.user_agent Der vollständige User-Agent-String, der mit der Feststellung verknüpft ist.
service.additionalInfo
.userAgent.userAgentCategory
security_result.detection_fields
.value
Die Kategorie des User-Agents, die mit dem Ergebnis verknüpft ist.
service.additionalInfo.value security_result.about
.resource.attribute.labels.value
Zusätzliche Informationen zum Ergebnis.
service.archived event.idm.read_only_udm
.additional.fields.value.bool_value
Gibt an, ob der Befund archiviert ist.
service.count event.idm.read_only_udm
.principal.resource.attribute.labels.value
Gibt an, wie oft das Ereignis aufgetreten ist.
service.detectorId event.idm.read_only_udm
.additional.fields.value.string_value
Die ID des GuardDuty-Detektors, der das Ergebnis generiert hat.
service.ebsVolumeScanDetails
.scanDetections
.threatDetectedByName.itemCount
Die Gesamtzahl der Bedrohungen, die beim EBS-Volume-Scan erkannt wurden.

Änderungen

2024-03-11

  • „service.action.awsApiCallAction.domainDetails.domain“ wurde in „network.dns.questions.name“ geändert.

2024-03-05

  • „service.additionalInfo.value“ wurde in „security_result.about.labels“ umgewandelt.
  • „service.additionalInfo.value“ wurde in „security_result.about.resource.attribute.labels“ umgewandelt.
  • „service.action.awsApiCallAction.affectedResources.AWS_CloudTrail_Trail“ wurde in „principal.resource.attribute.labels“ geändert.

2024-02-26

  • Fehlerkorrektur:
  • „resource.eksClusterDetails.createdAt“ wurde in „target.resource.attribute.labels“ geändert.
  • „resource.s3BucketDetails.createdAt“ wurde in „principal.resource.attribute.labels“ umgewandelt.
  • „resource.eksClusterDetails.tags“ wurde in „target.resource.attribute.labels“ umgewandelt.
  • „resource.s3BucketDetails.tags“ wurde in „principal.resource.attribute.labels“ geändert.
  • Wenn „type“ mit „:Kubernetes“ oder „:S3“ übereinstimmt, wird „resource.accessKeyDetails.accessKeyId“ mit „target.resource.product_object_id“ abgeglichen.
  • Wenn „service.action.actionType“ mit „AWS_API_CALL“ oder „KUBERNETES_API_CALL“ übereinstimmt, wird „resource.accessKeyDetails.accessKeyId“ mit „target.resource.product_object_id“ abgeglichen.
  • Wenn „service.action.actionType“ mit „DNS_REQUEST“ übereinstimmt, wird „resource.instanceDetails.instanceId“ mit „target.resource.product_object_id“ abgeglichen.

2023-08-18

  • Zugeordnete Felder „security_result.attack_details.tactics“, „security_result.attack_details.techniques“ basierend auf dem Feld „type“.
  • „metadata.event_type“ wurde nach Möglichkeit auf spezifischere Ereignistypen anstelle von „GENERIC_EVENT“ zugeordnet.
  • Die zugeordneten Felder „target.resource.resource_subtype“ und „target.resource.resource_type“ basieren auf dem Feld „type“.
  • Für alle Protokolle mit dem Wert „type“: „:EC2“:
  • „resource.instanceDetails.instanceId“ wurde „target.resource.product_object_id“ zugeordnet.
  • „resource.instanceDetails.instanceType“ wurde in „target.resource.attribute.labels“ umgewandelt.
  • „resource.instanceDetails.launchTime“ wurde in „target.resource.attribute.creation_time“ umgewandelt.
  • Für alle Protokolle mit dem Wert „type“: „:RDSV“:
  • „resource.rdsDbInstanceDetails.dbInstanceIdentifier“ wurde in „target.resource.product_object_id“ umgewandelt.
  • „resource.rdsDbInstanceDetails.dbInstanceArn“ wurde in „target.resource.name“ umgewandelt.
  • „resource.rdsDbInstanceDetails.dbClusterIdentifier“ wurde in „target.resource_ancestors.product_object_id“ umgewandelt.
  • „resource.rdsDbUserDetails.user“ wurde „principal.user.userid“ zugeordnet.
  • Für alle Logs mit dem Wert „type“: „Kubernetes“:
  • „resource.eksClusterDetails.arn“ wurde in „target.resource.name“ umgewandelt.
  • Für alle Protokolle mit dem Wert „type“: „Runtime“:
  • „resource.eksClusterDetails.arn“ wurde in „target.resource_ancestors.name“ umgewandelt.
  • „resource.instanceDetails.instanceId“ wurde „target.resource.product_object_id“ zugeordnet.
  • „resource.instanceDetails.instanceType“ wurde in „target.resource.attribute.labels“ umgewandelt.
  • „resource.instanceDetails.launchTime“ wurde in „target.resource.attribute.creation_time“ umgewandelt.
  • Für alle Protokolle mit dem Wert „type“: „:IAMUser“:
  • „resource.accessKeyDetails.accessKeyId“ wurde auf „target.resource.product_object_id“ zugeordnet.
  • „resource.instanceDetails.instanceId“ wurde „target.resource_ancestors.product_object_id“ zugeordnet.
  • Für alle Protokolle mit dem Wert „type“ :S3:
  • „resource.s3BucketDetails.arn“ oder „resource.s3BucketDetails.name“ wurde auf „target.resource.name“ zugeordnet.

2023-08-02

  • Wenn „resource.instanceDetails.networkInterfaces“ leer ist, wird „metadata.event_type“ mit „GENERIC_EVENT“ verknüpft.
  • Wenn „detail.resource.accessKeyDetails.principalId“ oder „resource.accessKeyDetails.principalId“ leer ist, wird „metadata.event_type“ mit „USER_RESOURCE_ACCESS“ abgeglichen.

2023-06-19

  • „security_result.attack_details“ basierend auf „type“ hinzugefügt.

2023-02-07

  • Verbesserung –
  • „threatdetails.threatListName“ wurde in „security_result.threat_feed_name“ umgewandelt.
  • „service.additionalInfo.threatName“ wurde in „security_result.threat_name“ umgewandelt.
  • Wenn „product_event_type“ eine der folgenden Werte enthält: „Backdoor:EC2/C&CActivity.B“, „Backdoor:EC2/C&CActivity.B!DNS“, „Trojan:EC2/BlackholeTraffic“ oder „Trojan:EC2/BlackholeTraffic!DNS“, wird „T1071“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ in [„PenTest:IAMUser/KaliLinux“, „PenTest:IAMUser/ParrotLinux“, „PenTest:IAMUser/PentooLinux“, „PenTest:S3/KaliLinux“, „PenTest:S3/ParrotLinux“, „PenTest:S3/PentooLinux“, „Policy:IAMUser/RootCredentialUsage“, „UnauthorizedAccess:EC2/MaliciousIPCaller.Custom“, „UnauthorizedAccess:EC2/TorClient“] ist, wird „T1078“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ „Discovery:IAMUser/AnomalousBehavior“ ist, wird „T1087“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ „Persistence:IAMUser/AnomalousBehavior“ ist, wird „T1098“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ in [„UnauthorizedAccess:EC2/RDPBruteForce“, „UnauthorizedAccess:EC2/SSHBruteForce“] ist, wird „T1110“ zu „technique_label.value“ zugeordnet.
  • Wenn „product_event_type“ in [„InitialAccess:IAMUser/AnomalousBehavior“, „UnauthorizedAccess:IAMUser/MaliciousIPCaller“, „UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom“, „UnauthorizedAccess:IAMUser/TorIPCaller“, „UnauthorizedAccess:S3/MaliciousIPCaller.Custom“, „UnauthorizedAccess:S3/TorIPCaller“] ist, wird „T1133“ zu „technique_label.value“ zugeordnet.
  • Wenn „product_event_type“ „Trojan:EC2/DriveBySourceTraffic!DNS“ ist, wird „T1189“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ „PrivilegeEscalation:IAMUser/AnomalousBehavior“ ist, wird „T1484“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ eine der folgenden Werte ist: „Backdoor:EC2/Spambot“, „CryptoCurrency:EC2/BitcoinTool.B“, „CryptoCurrency:EC2/BitcoinTool.B!DNS“, „Impact:EC2/AbusedDomainRequest.Reputation“, „Impact:EC2/BitcoinDomainRequest.Reputation“, „Impact:EC2/MaliciousDomainRequest.Reputation“, „Impact:EC2/PortSweep“, „Impact:EC2/SuspiciousDomainRequest.Reputation“, „Impact:EC2/WinRMBruteForce“ oder „UnauthorizedAccess:EC2/TorRelay“, wird „T1496“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ eine der folgenden Werte ist: „Backdoor:EC2/DenialOfService.Dns“, „Backdoor:EC2/DenialOfService.Tcp“, „Backdoor:EC2/DenialOfService.Udp“, „Backdoor:EC2/DenialOfService.UdpOnTcpPorts“ oder „Backdoor:EC2/DenialOfService.UnusualProtocol“, wird „T1498“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ in [„Discovery:S3/MaliciousIPCaller“, „Discovery:S3/MaliciousIPCaller.Custom“, „Discovery:S3/TorIPCaller“] ist, wird „T1526“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ „UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B“ ist, wird „T1538“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ „UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration“ ist, wird „T1552“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ den Wert „CredentialAccess:IAMUser/AnomalousBehavior“ hat, wird „T1555“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ in [„DefenseEvasion:IAMUser/AnomalousBehavior“, „Policy:S3/AccountBlockPublicAccessDisabled“, „Policy:S3/BucketAnonymousAccessGranted“, „Policy:S3/BucketBlockPublicAccessDisabled“, „Policy:S3/BucketPublicAccessGranted“, „Stealth:IAMUser/CloudTrailLoggingDisabled“, „Stealth:IAMUser/PasswordPolicyChange“, „Stealth:S3/ServerAccessLoggingDisabled“] ist, wird „T1562“ zu „technique_label.value“ zugeordnet.
  • Wenn „product_event_type“ in [„Impact:IAMUser/AnomalousBehavior“, „Impact:S3/MaliciousIPCaller“] ist, wird „T1565“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ „Trojan:EC2/PhishingDomainRequest!DNS“ ist, wird „T1566“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ eine der folgenden Werte ist: „Exfiltration:IAMUser/AnomalousBehavior“, „Exfiltration:S3/MaliciousIPCaller“, „Exfiltration:S3/ObjectRead.Unusual“, „Trojan:EC2/DNSDataExfiltration“, „Trojan:EC2/DropPoint“, „Trojan:EC2/DropPoint!DNS“, wird „T1567“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ in [„Trojan:EC2/DGADomainRequest.C!DNS“, „Trojan:EC2/DGADomainRequest.B“] ist, wird „T1568“ zu „technique_label.value“ zugeordnet.
  • Wenn „product_event_type“ == „UnauthorizedAccess:EC2/MetadataDNSRebind“, wird „T1580“ mit „technique_label“ abgeglichen.
  • Wenn „product_event_type“ eine der folgenden Werte ist: „Recon:IAMUser/MaliciousIPCaller“, „Recon:IAMUser/MaliciousIPCaller.Custom“ oder „Recon:IAMUser/TorIPCaller“, wird „T1589“ mit „technique_label.value“ abgeglichen.
  • Wenn „product_event_type“ in [„Recon:EC2/PortProbeEMRUnprotectedPort“, „Recon:EC2/PortProbeUnprotectedPort“, „Recon:EC2/Portscan“] ist, wird „T1595“ zu „technique_label.value“ zugeordnet.
  • Wenn [technique_label][value] in ["T1595", "T1592", "T1589", "T1590", "T1591", "T1598", "T1597", "T1596", "T1593", "T1594"] ist, wird „Reconnaissance“ zu „tatic_label.value“ zugeordnet.
  • Wenn [technique_label][value] in ["T1583", "T1586", "T1584", "T1587", "T1585", "T1588"] ist, wird „Ressourcenentwicklung“ zu „tatic_label.value“ zugeordnet.
  • Wenn [technique_label][value] in ["T1189", "T1190", "T1133", "T1200", "T1566", "T1091", "T1195", "T1199", "T1078"] ist, wird „InitialAccess“ mit „tatic_label.value“ abgeglichen.
  • Wenn [technique_label][value] in ["T1059", "T1203", "T1559", "T1106", "T1053", "T1129", "T1072", "T1569", "T1204", "T1047"] ist, wird „Ausführung“ mit „tatic_label.value“ abgeglichen.
  • Wenn [technique_label][value] in ["T1098", "T1197", "T1547", "T1037", "T1176", "T1554", "T1136", "T1543", "T1546", "T1133", "T1574", "T1525", "T1137", "T1542", "T1053", "T1505", "T1205", "T1078"] dann wird „Durchhaltevermögen“ mit „tatic_label.value“ abgeglichen.
  • Wenn [technique_label][value] in ["T1548", "T1134", "T1547", "T1037", "T1543", "T1484", "T1546", "T1068", "T1574", "T1055", "T1053", "T1078"] dann wird „PrivilegeEscalation“ zu „tatic_label.value“ zugeordnet.
  • Wenn [technique_label][value] in ["T1548", "T1134", "T1197", "T1140", "T1006", "T1484", "T1480", "T1211", "T1222", "T1564", "T1574", "T1562", "T1070", "T1202", "T1036", "T1556", "T1578", "T1112", "T1601", "T1599", "T1027", "T1542", "T1055", "T1207", "T1014", "T1218", "T1216", "T1553", "T1221", "T1205", "T1127", "T1535", "T1550", "T1078", "T1497", "T1600", "T1220"] dann „DefenseEvasion“ zu „tatic_label.value“ zugeordnet.
  • Wenn [technique_label][value] in ["T1110", "T1555", "T1212", "T1187", "T1606", "T1056", "T1557", "T1556", "T1040", "T1003", "T1528", "T1558", "T1539", "T1111", "T1552"] dann „CredentialAccess“ zu „tatic_label.value“ zugeordnet.
  • Wenn [technique_label][value] in ["T1087", "T1010", "T1217", "T1580", "T1538", "T1526", "T1482", "T1083", "T1046", "T1135", "T1040", "T1201", "T1120", "T1069", "T1057", "T1012", "T1018", "T1518", "T1082", "T1016", "T1049", "T1033", "T1007", "T1124", "T1497"] dann „Discovery“ zu „tatic_label.value“ zugeordnet.
  • Wenn [technique_label][value] in ["T1210", "T1534", "T1570", "T1563", "T1021", "T1091", "T1072", "T1080", "T1550"] ist, wird „LateralMovement“ zu „tatic_label.value“ zugeordnet.
  • Wenn [technique_label][value] in ["T1560", "T1123", "T1119", "T1115", "T1530", "T1602", "T1213", "T1005", "T1039", "T1025", "T1074", "T1114", "T1056", "T1185", "T1557", "T1113", "T1125"] dann wird „Sammlung“ zu „tatic_label.value“ zugeordnet.
  • Wenn [technique_label][value] in ["T1071", "T1092", "T1132", "T1001", "T1568", "T1573", "T1008", "T1105", "T1104", "T1095", "T1571", "T1572", "T1090", "T1219", "T1205", "T1102"] dann „CommandAndControl“ zu „tatic_label.value“ zugeordnet.
  • Wenn [technique_label][value] in ["T1020", "T1030", "T1048", "T1041", "T1011", "T1052", "T1567", "T1029", "T1537"] ist, wird „Exfiltration“ zu „tatic_label.value“ zugeordnet.
  • Wenn [technique_label][value] in ["T1531", "T1485", "T1486", "T1565", "T1491", "T1561", "T1499", "T1495", "T1490", "T1498", "T1496", "T1489", "T1529"] ist, wird „Auswirkung“ auf „tatic_label.value“ zugeordnet.

2022-11-10

  • Optimierung
  • „service.ebsVolumeScanDetails.scanDetections.threatDetectedByName.threatNames.filePaths.hash“ wurde in „principal.file.sha256“ umgewandelt.
  • „service.ebsVolumeScanDetails.scanDetections.threatDetectedByName.threatNames.filePaths.filePath“ wurde in „principal.file.full_path“ umgewandelt.
  • „service.action.dnsRequestAction.domain“ wurde in „network.dns.questions.name“ geändert.
  • „resource.kubernetesDetails.kubernetesUserDetails.username“ wurde in „principal.user.userid“ umgewandelt.

2022-09-12

  • Funktionsanfrage:
  • Die Felder „security_result.category“, „metadata.event_type“, „resource_type“ und „resource_subtype“ wurden für die Logtypen „IAM“, „S3“, „KUBERNETES“, „MALWARE“ und „EC2“ entsprechend zugeordnet.

2022-08-11

  • Funktionsanfrage:
  • Der Ereignistyp „GENERIC_EVENT“ wurde durch „STATUS_UPDATE“ oder „USER_RESOURCE_ACCESS“ ersetzt.

2022-07-20

  • Die Zuordnung für „service.resourceRole“ wurde von „additional.resource_role“ zu „principal.resource.attribute.roles.name“ geändert.
  • Die Zuordnung für „service.count“ wurde von „additional.fields“ zu „principal.resource.attribute.label“ geändert.
  • Die Zuordnung für „resource.instanceDetails.imageDescription“ wurde von „additional.fields“ zu „principal.resource.attribute.label“ geändert.
  • if "type" value in "Discovery:S3/MaliciousIPCaller", "Policy:S3/BucketPublicAccessGranted", "UnauthorizedAccess:S3/TorIPCaller", "Policy:S3/BucketAnonymousAccessGranted", "UnauthorizedAccess:EC2/TorRelay":
  • „resource.instanceDetails.instanceId“ wurde in „target.resource.product_object_id“ umgewandelt
  • „resource.instanceDetails.instanceType“ wurde in „target.resource.name“ umgewandelt

2022-07-08

  • Die Zuordnung für „network_interface.securityGroups.0.groupId“ wurde von „target.user.groupid“ zu „target.user.group_identifiers“ geändert.

2022-05-26

  • Verbesserung: Änderung der Zuordnungen für die folgenden Felder
  • Die Zuordnung für das Feld „region“ wurde von „target.location.country_or_region“ zu „target.location.name“ geändert.
  • Die Zuordnung für das Feld „resource.instanceDetails.tags[n]“ wurde von „additional.fields[n]“ zu „target.asset.attribute.labels[n]“ geändert.
  • „service.action.networkConnectionAction.remoteIpDetails.country.countryName“ wird auf „target.location.country_or_region“ zugeordnet

2022-05-27

  • Verbesserung: Der in „metadata.product_name“ gespeicherte Wert wurde in „AWS GuardDuty“ und der in „metadata.vendor_name“ gespeicherte Wert in „AMAZON“ geändert.

2022-03-25

  • Verbesserung: „Port udm“ ist kein wiederholtes Feld. Daher ist es nicht geeignet, viele Ports aus einem Protokoll zu erfassen. Stattdessen wird jetzt about.port verwendet.

2022-03-31

  • Optimierung
  • Wenn „service.action.networkConnectionAction.localPortDetails.portName“ nicht dem Wert „Unbekannt“ zugeordnet ist, der principal.application zugewiesen ist.
  • Die gesamte Liste im Feld „Tags“ wird Schlüssel/Wert-Feldern zugeordnet.
  • „service.action.networkConnectionAction.protocol“ wird auf „network.ip_protocol“ zugeordnet
  • „service.action.networkConnectionAction.blocked“ wird auf „security_result.action“ zugeordnet
  • „severity“ wird auf security_result.severity_details zugeordnet
  • Wenn „service.action.actionType“ AWS_API_CALL ist, wird „accessKeyId“ mit „target.resource.id“ abgeglichen.
  • In s3BucketDetails:
  • „arn“ ist auf „target.asset.attribute.cloud.project.product_object_id“ zugeordnet.
  • „name“ ist auf „target.resource.name“ zugeordnet.
  • „encryptionType“ wird auf network.tls.supported_ciphers zugeordnet.
  • „owner.id“ ist mit „target.resource.attribute.labels“ verknüpft.
  • Unter „resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.accessControlList“:
  • „allowsPublicReadAccess“ wurde dem Attribut „additional.fields“ zugeordnet.
  • „allowsPublicWriteAccess“ dem Attribut „additional.fields“ zugeordnet - --
  • Unter „resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.bucketPolicy“:
  • „allowsPublicReadAccess“ wurde dem Attribut „additional.fields“ zugeordnet.
  • „allowsPublicWriteAccess“ dem Attribut „additional.fields“ zugeordnet - --
  • Unter „resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.blockPublicAccess“:
  • „ignorePublicAcls“ wurde dem Attribut „additional.fields“ zugeordnet.
  • „restrictPublicBuckets“ wurde dem Attribut „additional.fields“ zugeordnet.
  • „blockPublicAcls“ wurde dem Attribut „additional.fields“ zugeordnet.
  • „blockPublicPolicy“ wurde dem Attribut „additional.fields“ zugeordnet. - --
  • Unter „resource.s3BucketDetails.0.publicAccess.permissionConfiguration.accountLevelPermissions.blockPublicAccess“
  • „ignorePublicAcls“ wurde dem Attribut „additional.fields“ zugeordnet.
  • „restrictPublicBuckets“ wurde dem Attribut „additional.fields“ hinzugefügt.
  • „blockPublicAcls“ zum Attribut „additional.fields“
  • „blockPublicPolicy“ zum Attribut „additional.fields“
  • Unter „service.action.awsApiCallAction.remoteIpDetails.organization“:
  • „asn“ wurde dem Attribut „additional.fields“ zugeordnet.
  • „asnOrg“ wurde dem Attribut „additional.fields“ zugeordnet.
  • „isp“ wurde dem Attribut „additional.fields“ zugeordnet.
  • „org“ wurde dem Attribut „additional.fields“ zugeordnet.
  • Unter „service.action.awsApiCallAction.affectedResources“ wurde das Attribut „additional.fields“ mit „AWS::S3::Bucket“ verknüpft.
  • Wenn „service.action.actionType“ DNS_REQUEST ist, wird „accessKeyId“ mit „target.resource.id“ abgeglichen.
  • resource.instanceDetails.instanceId muss mit target.resource.id übereinstimmen
  • resource.instanceDetails.instanceType ist auf target.resource.name gemappt
  • resource.instanceDetails.networkInterfaces.0.vpcId wird auf target.asset.attribute.cloud.vpc.id zugeordnet
  • Die Werte unter „resource.instanceDetails.tags“ wurden den folgenden Feldern zugeordnet:
  • „target.user.userid“, wenn der Schlüssel „ApplicationOwner“ ist.
  • target.application, wenn der Schlüssel „Application“ ist.
  • „user.email_addresses“, wenn der Schlüssel „Kontakt“ ist.
  • additional.fields, wenn der Schlüssel „Name“, „DAM_Project“, „Project“ oder „ehc:C3Schedule“ ist.
  • service.action.dnsRequestAction.protocol mit network.ip_protocol abgeglichen, wenn der Wert nicht 0 ist.
  • service.action.networkConnectionAction.blocked wurde security_result.action zugeordnet.
  • „severity“ ist security_result.severity_details zugeordnet.