Recopila registros de AWS GuardDuty
En este documento, se describe cómo puedes recopilar registros de AWS GuardDuty configurando un feed de Operaciones de seguridad de Google.
Para obtener más información, consulta Transferencia de datos a Google Security Operations.
Una etiqueta de transferencia identifica el analizador que normaliza los datos de registro sin procesar al formato estructurado del UDM. La información de este documento se aplica al analizador
con la etiqueta de transferencia GUARDDUTY
.
Antes de comenzar
- Asegúrate de crear un bucket de AWS S3. Para crear el bucket de AWS S3, consulta Crea tu primer bucket de S3.
- Asegúrate de que se haya creado una clave de KMS. Para crear la clave de KMS, consulta Cómo crear claves de KMS asimétricas.
- Asegúrate de que AWS GuardDuty tenga permiso para acceder a la clave de KMS. Para otorgar acceso a la clave de KMS, consulta Cómo exportar resultados. GuardDuty encripta los datos de los resultados en tu bucket con una clave de AWS KMS.
Configura AWS GuardDuty
Para configurar AWS GuardDuty, haz lo siguiente:
- Accede a la consola de AWS.
- Busca GuardDuty.
- Selecciona Configuración.
En la sección Cómo encontrar la opción de exportación, haz lo siguiente:
- En la lista Frecuencia de los resultados actualizados, selecciona Actualizar CWE y S3 cada 15 minutos. La selección de frecuencia es para los resultados actualizados. Los resultados nuevos se exportan después de 5 minutos desde el momento de su creación.
- En la sección Bucket de S3, selecciona el bucket de S3 en el que deseas exportar los resultados de GuardDuty.
- En la sección Prefijo de archivo de registro, proporciona el prefijo del archivo de registro.
- En la sección Encriptación de KMS, selecciona la encriptación de KMS.
- En la lista Alias de clave, selecciona la clave.
- Haz clic en Guardar.
Después de que los archivos de registro se almacenen en el bucket de S3, crea una cola de SQS y adjúntalo con el bucket de S3.
Ejemplo de política de KMS
La siguiente es una política de KMS de ejemplo:
{
"Sid": "Allow GuardDuty to encrypt findings",
"Effect": "Allow",
"Principal": {
"Service": "guardduty.AWS_REGION.amazonaws.com"
},
"Action": [
"kms:Encrypt",
"kms:GenerateDataKey"
],
"Resource": "KEY_ARN"
}
Reemplaza lo siguiente:
- AWS_REGION: Es la región elegida.
- KEY_ARN: Es el nombre del recurso de Amazon (ARN) de la clave de KMS.
Verifica las políticas de claves de usuario y de KMS de IAM requeridas para S3, SQS y KMS.
Según el servicio y la región, identifica los extremos de conectividad. Para ello, consulta la siguiente documentación de AWS:
- Para obtener información sobre las fuentes de registro, consulta Extremos y cuotas de Identity and Access Management de AWS.
- Para obtener información sobre las fuentes de registro de S3, consulta Extremos y cuotas de Amazon Simple Storage Service.
- Para obtener información sobre las fuentes de registro de SQS, consulta Cuotas y extremos de Amazon Simple Queue Service.
Configura un feed en Google Security Operations para transferir registros de AWS GuardDuty
- Selecciona Configuración de SIEM > Feeds.
- Haz clic en Agregar nueva.
- Ingresa un nombre único para el Nombre del feed.
- Selecciona Amazon S3 o Amazon SQS como Tipo de fuente.
- Selecciona AWS GuardDuty como el Tipo de registro.
- Haz clic en Siguiente y, luego, en Enviar.
- Google Security Operations admite la recopilación de registros con un ID de clave de acceso y un método secreto. Para crear el ID de clave de acceso y el secreto, consulta Cómo configurar la autenticación de herramientas con AWS.
Según la configuración de AWS GuardDuty que creaste, especifica los valores para los siguientes campos.
- Si usas Amazon S3
- Región
- URI de S3
- Un URI es un
- Opción de eliminación de fuentes
- Si usas Amazon SQS
- Región
- Nombre de la cola
- Número de cuenta
- ID de clave de acceso de la cola
- Coloca en cola la clave de acceso secreta
- Opción de eliminación de fuentes
Haz clic en Siguiente y, luego, en Enviar.
Para obtener más información sobre los feeds de Google Security Operations, consulta la documentación de los feeds de Google Security Operations. Para obtener información sobre los requisitos de cada tipo de feed, consulta Configuración de feeds por tipo. Si tienes problemas cuando creas feeds, comunícate con el equipo de asistencia de Operaciones de seguridad de Google.
Referencia de la asignación de campos
Este código del analizador procesa los resultados de AWS GuardDuty en formato JSON, extrae los campos relevantes y los asigna a un modelo de datos unificado (UDM). Realiza transformaciones de datos, como reemplazos de cadenas, combinación de arrays y conversión de tipos de datos, para crear una representación estructurada del evento de seguridad para el análisis y la correlación.
Tabla de asignación de la UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
accountId | principal.group.product_object_id | Es el ID de la cuenta de AWS asociado con el hallazgo. |
additionalInfo.portsScannedSample | event.idm.read_only_udm.about.port | Es la lista de puertos analizados durante un barrido de puertos. |
additionalInfo.sample | security_result.about.labels.value | Indica si el hallazgo es un hallazgo de muestra. |
additionalInfo.threatListName | security_result.threat_feed_name | Es el nombre de la lista de amenazas que activó el hallazgo. |
additionalInfo.threatName | security_result.threat_name | Es el nombre de la amenaza que activó el hallazgo. |
additionalInfo.userAgent .fullUserAgent |
network.http.user_agent | Es la cadena de usuario-agente completa asociada con el hallazgo. |
additionalInfo.userAgent .userAgentCategory |
security_result.detection_fields.value | Es la categoría del usuario-agente asociado con el hallazgo. |
arn | target.asset.attribute .cloud.project.product_object_id |
El Amazon Resource Name (ARN) del hallazgo |
detail.accountId | principal.group.product_object_id | Es el ID de la cuenta de AWS asociado con el hallazgo. |
detail.description | security_result.description | Una descripción detallada del hallazgo. |
detail.id | target.asset.attribute.cloud.project.id | Un ID único para el hallazgo. |
detail.resource.accessKeyDetails | principal.user | Detalles sobre la clave de acceso de AWS involucrada en el hallazgo |
detail.resource.accessKeyDetails .accessKeyId |
principal.user.userid | El ID de la clave de acceso de AWS involucrada en el hallazgo |
detail.resource.accessKeyDetails .principalId |
principal.user.userid | El ID principal de la clave de acceso de AWS involucrada en el hallazgo |
detail.resource.accessKeyDetails .userType |
principal.user.attribute.roles.name | Es el tipo de usuario asociado con la clave de acceso de AWS involucrada en el hallazgo. |
detail.resource.accessKeyDetails .userName |
principal.user.user_display_name | Es el nombre del usuario asociado con la clave de acceso de AWS involucrada en el hallazgo. |
detail.resource.s3BucketDetails .0.arn |
target.resource.name | El ARN del bucket de S3 involucrado en el hallazgo. |
detail.resource.s3BucketDetails .0.defaultServerSideEncryption.encryptionType |
network.tls.client.supported_ciphers | Es el tipo de encriptación del servidor que se usa para el bucket de S3 involucrado en el hallazgo. |
detail.resource.s3BucketDetails .0.name |
target.resource.name | Es el nombre del bucket de S3 involucrado en el hallazgo. |
detail.resource.s3BucketDetails .0.owner.id |
target.resource.attribute.labels.value | El ID del propietario del bucket de S3 involucrado en el hallazgo |
detail.resource.s3BucketDetails .0.publicAccess.effectivePermission |
target.resource.attribute.labels.value | El permiso efectivo del bucket de S3 involucrado en el hallazgo |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Si los bloqueos de acceso público están habilitados para la cuenta |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
Si los bloqueos de acceso público están habilitados para la cuenta |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Si los bloqueos de acceso público están habilitados para la cuenta |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
Si los bloqueos de acceso público están habilitados para la cuenta |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indica si la lista de control de acceso (LCA) permite el acceso de lectura público. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Si la lista de control de acceso (LCA) permite el acceso de escritura público. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indica si los bloqueos de acceso público están habilitados para el bucket. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indica si los bloqueos de acceso público están habilitados para el bucket. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indica si los bloqueos de acceso público están habilitados para el bucket. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indica si los bloqueos de acceso público están habilitados para el bucket. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Si la política del bucket permite el acceso de lectura público |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Si la política del bucket permite el acceso de escritura pública |
detail.resource.s3BucketDetails .0.type |
target.resource.attribute.labels.value | Es el tipo de bucket de S3 involucrado en el hallazgo. |
detail.service.action .actionType |
principal.group.attribute.labels.value | Es el tipo de acción asociada con el hallazgo. |
detail.service.action .awsApiCallAction.api |
principal.application | Es el nombre de la llamada a la API de AWS involucrada en el hallazgo. |
detail.service.action .awsApiCallAction.callerType |
principal.group.attribute.labels.value | Es el tipo de emisor que realizó la llamada a la API de AWS involucrada en el hallazgo. |
detail.service.action .awsApiCallAction.domainDetails.domain |
network.dns.questions.name | Es el nombre de dominio asociado con la llamada a la API de AWS involucrada en el hallazgo. |
detail.service.action.awsApiCallAction .remoteIpDetails.country.countryName |
target.location.country_or_region | Es el nombre del país asociado con la dirección IP remota que realizó la llamada a la API de AWS involucrada en el hallazgo. |
detail.service.action.awsApiCallAction .remoteIpDetails.geoLocation.lat |
target.location.region_latitude | La latitud de la dirección IP remota que realizó la llamada a la API de AWS involucrada en el hallazgo |
detail.service.action.awsApiCallAction .remoteIpDetails.geoLocation.lon |
target.location.region_longitude | Es la longitud de la dirección IP remota que realizó la llamada a la API de AWS involucrada en el hallazgo. |
detail.service.action .awsApiCallAction.remoteIpDetails.ipAddressV4 |
target.ip | La dirección IP que realizó la llamada a la API de AWS involucrada en el hallazgo |
detail.service.action .awsApiCallAction.serviceName |
metadata.description | Es el nombre del servicio de AWS involucrado en el hallazgo. |
detail.service.action .dnsRequestAction.blocked |
security_result.action | Indica si se bloqueó la solicitud de DNS. |
detail.service.action .dnsRequestAction.domain |
principal.administrative_domain | Es el nombre de dominio asociado con la solicitud de DNS involucrada en el hallazgo. |
detail.service.action .dnsRequestAction.protocol |
network.ip_protocol | Es el protocolo que se usa para la solicitud de DNS involucrada en el hallazgo. |
detail.service.action .networkConnectionAction.blocked |
security_result.action | Indica si se bloqueó la conexión de red. |
detail.service.action .networkConnectionAction.connectionDirection |
network.direction | Es la dirección de la conexión de red involucrada en el hallazgo. |
detail.service.action .networkConnectionAction.localIpDetails .ipAddressV4 |
principal.ip | Es la dirección IP local involucrada en la conexión de red. |
detail.service.action .networkConnectionAction.localPortDetails .port |
principal.port | Es el puerto local involucrado en la conexión de red. |
detail.service.action .networkConnectionAction.localPortDetails .portName |
principal.application | Es el nombre del puerto local involucrado en la conexión de red. |
detail.service.action .networkConnectionAction.protocol |
network.ip_protocol | Es el protocolo que se usa para la conexión de red involucrada en el hallazgo. |
detail.service.action .networkConnectionAction.remoteIpDetails .city.cityName |
target.location.city | Es el nombre de la ciudad asociada con la dirección IP remota involucrada en la conexión de red. |
detail.service.action .networkConnectionAction.remoteIpDetails .country.countryName |
target.location.country_or_region | Es el nombre del país asociado con la dirección IP remota involucrada en la conexión de red. |
detail.service.action .networkConnectionAction.remoteIpDetails .ipAddressV4 |
target.ip | Es la dirección IP remota involucrada en la conexión de red. |
detail.service.action .networkConnectionAction.remotePortDetails .port |
target.port | Es el puerto remoto involucrado en la conexión de red. |
detail.service.action .networkConnectionAction.remotePortDetails .portName |
target.application | Es el nombre del puerto remoto involucrado en la conexión de red. |
detail.service.action .portProbeAction.blocked |
security_result.action | Indica si se bloqueó el sondeo de puertos. |
detail.service.action .portProbeAction.portProbeDetails .0.localPortDetails.port |
target.port | Es el puerto local que se sondeó. |
detail.service.action .portProbeAction.portProbeDetails .0.localPortDetails.portName |
principal.application | Es el nombre del puerto local que se sondeó. |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.city.cityName |
target.location.city | Es el nombre de la ciudad asociado con la dirección IP remota que realizó el sondeo de puertos. |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.country.countryName |
target.location.country_or_region | Es el nombre del país asociado con la dirección IP remota que realizó el sondeo de puertos. |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.geoLocation.lat |
target.location.region_latitude | Es la latitud de la dirección IP remota que realizó el sondeo de puertos. |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.geoLocation.lon |
target.location.region_longitude | Es la longitud de la dirección IP remota que realizó el sondeo de puerto. |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.ipAddressV4 |
target.ip | Es la dirección IP remota que realizó el sondeo de puertos. |
detail.service.additionalInfo .threatListName |
security_result.threat_feed_name | Es el nombre de la lista de amenazas que activó el hallazgo. |
detail.service.additionalInfo .threatName |
security_result.threat_name | Es el nombre de la amenaza que activó el hallazgo. |
detail.service.additionalInfo .userAgent.fullUserAgent |
network.http.user_agent | Es la cadena de usuario-agente completa asociada con el hallazgo. |
detail.service.additionalInfo .userAgent.userAgentCategory |
security_result.detection_fields.value | Es la categoría del usuario-agente asociado con el hallazgo. |
detail.service.additionalInfo .value |
security_result.about .resource.attribute.labels.value |
Es la información adicional sobre el hallazgo. |
detail.title | security_result.summary | Es un título breve para el hallazgo. |
detail.type | metadata.product_event_type | Es el tipo de hallazgo. |
detail.updatedAt | metadata.event_timestamp | La hora en la que se actualizó el resultado por última vez. |
detail-type | event.idm.read_only_udm .additional.fields.value.string_value |
Es el tipo de evento que activó el hallazgo. |
partición | target.asset.attribute .cloud.project.type |
Es la partición de AWS en la que se produjo el hallazgo. |
resource.accessKeyDetails | principal.user | Detalles sobre la clave de acceso de AWS involucrada en el hallazgo |
resource.accessKeyDetails.accessKeyId | principal.user.userid | El ID de la clave de acceso de AWS involucrada en el hallazgo |
resource.accessKeyDetails.principalId | principal.user.userid | El ID principal de la clave de acceso de AWS involucrada en el hallazgo |
resource.accessKeyDetails.userType | principal.user.attribute.roles.name | Es el tipo de usuario asociado con la clave de acceso de AWS involucrada en el hallazgo. |
resource.accessKeyDetails.userName | principal.user.user_display_name | Es el nombre del usuario asociado con la clave de acceso de AWS involucrada en el hallazgo. |
resource.instanceDetails.availabilityZone | target.asset.attribute.cloud.availability_zone | La zona de disponibilidad de la instancia de EC2 involucrada en el hallazgo |
resource.instanceDetails.imageDescription | event.idm.read_only_udm .principal.resource.attribute.labels.value |
Es la descripción de la AMI que se usó para iniciar la instancia de EC2 involucrada en el hallazgo. |
resource.instanceDetails.imageId | event.idm.read_only_udm .additional.fields.value.string_value |
El ID de la AMI que se usó para iniciar la instancia de EC2 involucrada en el hallazgo |
resource.instanceDetails .iamInstanceProfile.arn |
target.resource.attribute.labels.value | El ARN del perfil de instancia de IAM asociado con la instancia de EC2 involucrada en el hallazgo |
resource.instanceDetails .iamInstanceProfile.id |
target.resource.attribute.labels.value | Es el ID del perfil de instancia de IAM asociado con la instancia de EC2 involucrada en el hallazgo. |
resource.instanceDetails.instanceId | target.resource.product_object_id | El ID de la instancia de EC2 involucrada en el hallazgo. |
resource.instanceDetails.instanceState | target.resource.attribute.labels.value | Es el estado de la instancia de EC2 involucrada en el hallazgo. |
resource.instanceDetails.instanceType | target.resource.attribute.labels.value | Es el tipo de instancia de EC2 involucrada en el hallazgo. |
resource.instanceDetails .launchTime |
target.resource.attribute.creation_time | Es la hora en la que se inició la instancia de EC2 involucrada en el resultado. |
resource.instanceDetails .networkInterfaces.0.networkInterfaceId |
target.resource.attribute.labels.value | Es el ID de la interfaz de red asociada con la instancia de EC2 involucrada en el hallazgo. |
resource.instanceDetails .networkInterfaces.0.privateDnsName |
target.resource.attribute.labels.value | El nombre de DNS privado de la interfaz de red asociada con la instancia de EC2 involucrada en el hallazgo |
resource.instanceDetails .networkInterfaces.0.publicDnsName |
target.resource.attribute.labels.value | El nombre de DNS público de la interfaz de red asociada con la instancia de EC2 involucrada en el hallazgo |
resource.instanceDetails .networkInterfaces.0.publicIp |
principal.ip | La dirección IP pública de la interfaz de red asociada con la instancia de EC2 involucrada en el hallazgo |
resource.instanceDetails .networkInterfaces.0.privateIpAddress |
principal.ip | La dirección IP privada de la interfaz de red asociada con la instancia de EC2 involucrada en el hallazgo |
resource.instanceDetails .networkInterfaces.0.securityGroups .0.groupId |
target.user.group_identifiers | El ID del grupo de seguridad asociado con la interfaz de red de la instancia de EC2 involucrada en el hallazgo |
resource.instanceDetails .networkInterfaces.0.securityGroups .0.groupName |
target.user.group_identifiers | Es el nombre del grupo de seguridad asociado con la interfaz de red de la instancia de EC2 involucrada en el hallazgo. |
resource.instanceDetails .networkInterfaces.0.subnetId |
target.resource.attribute.labels.value | Es el ID de la subred asociada con la interfaz de red de la instancia de EC2 involucrada en el hallazgo. |
resource.instanceDetails .networkInterfaces.0.vpcId |
target.asset.attribute.cloud.vpc.id | El ID de la VPC asociada con la interfaz de red de la instancia de EC2 involucrada en el hallazgo |
resource.instanceDetails.outpostArn | target.resource.attribute.labels.value | Es el ARN del puesto de avanzada asociado con la instancia de EC2 involucrada en el hallazgo. |
resource.instanceDetails.platform | target.asset.platform_software.platform_version | La plataforma de la instancia de EC2 involucrada en el hallazgo |
resource.instanceDetails .productCodes.0.productCodeType |
target.resource.type | Es el tipo de código de producto asociado con la instancia de EC2 involucrada en el hallazgo. |
resource.instanceDetails.tags | target.asset.attribute.labels | Las etiquetas asociadas con la instancia de EC2 involucrada en el hallazgo |
resource.kubernetesDetails .kubernetesUserDetails.username |
principal.user.userid | Es el nombre de usuario del usuario de Kubernetes involucrado en el hallazgo. |
resource.rdsDbInstanceDetails .dbClusterIdentifier |
event.idm.read_only_udm .target.resource_ancestors.product_object_id |
Es el identificador del clúster de la base de datos de RDS involucrado en el hallazgo. |
resource.rdsDbInstanceDetails .dbInstanceArn |
target.resource.name | El ARN de la instancia de la base de datos de RDS involucrada en el hallazgo |
resource.rdsDbInstanceDetails .dbInstanceIdentifier |
target.resource.product_object_id | Es el identificador de la instancia de la base de datos de RDS involucrada en el hallazgo. |
resource.rdsDbUserDetails.user | principal.user.userid | Es el nombre de usuario del usuario de la base de datos de RDS involucrado en el hallazgo. |
resource.resourceType | target.resource.resource_subtype | Es el tipo de recurso involucrado en el hallazgo. |
resource.s3BucketDetails | principal.resource.attribute.labels | Detalles sobre el bucket de S3 involucrado en el hallazgo |
resource.s3BucketDetails.0.arn | target.resource.name | El ARN del bucket de S3 involucrado en el hallazgo. |
resource.s3BucketDetails.0.createdAt | event.idm.read_only_udm .principal.resource.attribute.labels.value |
Es la hora en la que se creó el bucket de S3 involucrado en el hallazgo. |
resource.s3BucketDetails.0 .defaultServerSideEncryption.encryptionType |
network.tls.client.supported_ciphers | Es el tipo de encriptación del servidor que se usa para el bucket de S3 involucrado en el hallazgo. |
resource.s3BucketDetails.0.name | target.resource.name | Es el nombre del bucket de S3 involucrado en el hallazgo. |
resource.s3BucketDetails.0.owner.id | target.resource.attribute.labels.value | El ID del propietario del bucket de S3 involucrado en el hallazgo |
resource.s3BucketDetails .0.publicAccess.effectivePermission |
target.resource.attribute.labels.value | El permiso efectivo del bucket de S3 involucrado en el hallazgo |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Si los bloqueos de acceso público están habilitados para la cuenta |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
Si los bloqueos de acceso público están habilitados para la cuenta |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Si los bloqueos de acceso público están habilitados para la cuenta |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
Si los bloqueos de acceso público están habilitados para la cuenta |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indica si la lista de control de acceso (LCA) permite el acceso de lectura público. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Si la lista de control de acceso (LCA) permite el acceso de escritura público. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indica si los bloqueos de acceso público están habilitados para el bucket. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indica si los bloqueos de acceso público están habilitados para el bucket. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indica si los bloqueos de acceso público están habilitados para el bucket. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indica si los bloqueos de acceso público están habilitados para el bucket. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Si la política del bucket permite el acceso de lectura público |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Si la política del bucket permite el acceso de escritura pública. |
resource.s3BucketDetails.0.tags | event.idm.read_only_udm .principal.resource.attribute.labels |
Las etiquetas asociadas con el bucket de S3 involucrado en el hallazgo |
resource.s3BucketDetails.0.type | target.resource.attribute.labels.value | Es el tipo de bucket de S3 involucrado en el hallazgo. |
service.action .actionType |
principal.group.attribute.labels.value | Es el tipo de acción asociada con el hallazgo. |
service.action .awsApiCallAction.affectedResources .AWS_CloudTrail_Trail |
event.idm.read_only_udm .principal.resource.attribute.labels.value |
Es el nombre del registro de AWS CloudTrail involucrado en el hallazgo. |
service.action .awsApiCallAction.affectedResources .AWS_S3_Bucket |
event.idm.read_only_udm .principal.resource.attribute.labels.value |
Es el nombre del bucket de S3 involucrado en el hallazgo. |
service.action .awsApiCallAction.api |
principal.application | Es el nombre de la llamada a la API de AWS involucrada en el hallazgo. |
service.action .awsApiCallAction.callerType |
principal.group.attribute.labels.value | Es el tipo de emisor que realizó la llamada a la API de AWS involucrada en el hallazgo. |
service.action .awsApiCallAction.domainDetails.domain |
network.dns.questions.name | Es el nombre de dominio asociado con la llamada a la API de AWS involucrada en el hallazgo. |
service.action .awsApiCallAction.errorCode |
security_result.rule_type | Es el código de error asociado con la llamada a la API de AWS involucrada en el hallazgo. |
service.action .awsApiCallAction.remoteIpDetails .country.countryName |
target.location.country_or_region | Es el nombre del país asociado con la dirección IP remota que realizó la llamada a la API de AWS involucrada en el hallazgo. |
service.action .awsApiCallAction.remoteIpDetails .geoLocation.lat |
target.location.region_latitude | La latitud de la dirección IP remota que realizó la llamada a la API de AWS involucrada en el hallazgo |
service.action .awsApiCallAction.remoteIpDetails .geoLocation.lon |
target.location.region_longitude | Es la longitud de la dirección IP remota que realizó la llamada a la API de AWS involucrada en el hallazgo. |
service.action .awsApiCallAction.remoteIpDetails .ipAddressV4 |
target.ip | La dirección IP que realizó la llamada a la API de AWS involucrada en el hallazgo |
service.action .awsApiCallAction.remoteIpDetails .organization.asn |
event.idm.read_only_udm .additional.fields.value.string_value |
Es el número de sistema autónomo (ASN) de la organización asociado con la dirección IP remota que realizó la llamada a la API de AWS involucrada en el hallazgo. |
service.action .awsApiCallAction.remoteIpDetails .organization.asnOrg |
event.idm.read_only_udm .additional.fields.value.string_value |
Es el nombre de la organización asociada con la dirección IP remota que realizó la llamada a la API de AWS involucrada en el hallazgo. |
service.action .awsApiCallAction.remoteIpDetails .organization.isp |
event.idm.read_only_udm .additional.fields.value.string_value |
Es el nombre del proveedor de servicios de Internet (ISP) asociado con la dirección IP remota que realizó la llamada a la API de AWS involucrada en el hallazgo. |
service.action .awsApiCallAction.remoteIpDetails .organization.org |
event.idm.read_only_udm .additional.fields.value.string_value |
Es el nombre de la organización asociada con la dirección IP remota que realizó la llamada a la API de AWS involucrada en el hallazgo. |
service.action .awsApiCallAction.serviceName |
metadata.description | Es el nombre del servicio de AWS involucrado en el hallazgo. |
service.action .dnsRequestAction.blocked |
security_result.action | Indica si se bloqueó la solicitud de DNS. |
service.action .dnsRequestAction.domain |
principal.administrative_domain | Es el nombre de dominio asociado con la solicitud de DNS involucrada en el hallazgo. |
service.action .dnsRequestAction.protocol |
network.ip_protocol | Es el protocolo que se usa para la solicitud de DNS involucrada en el hallazgo. |
service.action .kubernetesApiCallAction.remoteIpDetails .country.countryName |
target.location.country_or_region | Es el nombre del país asociado con la dirección IP remota que realizó la llamada a la API de Kubernetes involucrada en el hallazgo. |
service.action .kubernetesApiCallAction.remoteIpDetails .geoLocation.lat |
target.location.region_latitude | La latitud de la dirección IP remota que realizó la llamada a la API de Kubernetes involucrada en el hallazgo |
service.action .kubernetesApiCallAction.remoteIpDetails .geoLocation.lon |
target.location.region_longitude | La longitud de la dirección IP remota que realizó la llamada a la API de Kubernetes involucrada en el hallazgo. |
service.action .kubernetesApiCallAction.remoteIpDetails .ipAddressV4 |
target.ip | La dirección IP que realizó la llamada a la API de Kubernetes involucrada en el hallazgo |
service.action .networkConnectionAction.blocked |
security_result.action | Indica si se bloqueó la conexión de red. |
service.action .networkConnectionAction.connectionDirection |
network.direction | Es la dirección de la conexión de red involucrada en el hallazgo. |
service.action .networkConnectionAction.localIpDetails .ipAddressV4 |
principal.ip | Es la dirección IP local involucrada en la conexión de red. |
service.action .networkConnectionAction.localPortDetails .port |
principal.port | Es el puerto local involucrado en la conexión de red. |
service.action .networkConnectionAction.localPortDetails .portName |
principal.application | Es el nombre del puerto local involucrado en la conexión de red. |
service.action .networkConnectionAction.protocol |
network.ip_protocol | Es el protocolo que se usa para la conexión de red involucrada en el hallazgo. |
service.action .networkConnectionAction.remoteIpDetails .city.cityName |
target.location.city | Es el nombre de la ciudad asociada con la dirección IP remota involucrada en la conexión de red. |
service.action .networkConnectionAction.remoteIpDetails .country.countryName |
target.location.country_or_region | Es el nombre del país asociado con la dirección IP remota involucrada en la conexión de red. |
service.action .networkConnectionAction.remoteIpDetails .ipAddressV4 |
target.ip | Es la dirección IP remota involucrada en la conexión de red. |
service.action .networkConnectionAction.remotePortDetails .port |
target.port | Es el puerto remoto involucrado en la conexión de red. |
service.action .networkConnectionAction.remotePortDetails .portName |
target.application | Es el nombre del puerto remoto involucrado en la conexión de red. |
service.action .portProbeAction.blocked |
security_result.action | Indica si se bloqueó el sondeo de puertos. |
service.action.portProbeAction .portProbeDetails .0.localPortDetails.port |
target.port | Es el puerto local que se sondeó. |
service.action.portProbeAction .portProbeDetails .0.localPortDetails.portName |
principal.application | Es el nombre del puerto local que se sondeó. |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.city .cityName |
target.location.city | Es el nombre de la ciudad asociado con la dirección IP remota que realizó el sondeo de puertos. |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.country .countryName |
target.location.country_or_region | Es el nombre del país asociado con la dirección IP remota que realizó el sondeo de puertos. |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.geoLocation .lat |
target.location.region_latitude | Es la latitud de la dirección IP remota que realizó el sondeo de puertos. |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.geoLocation .lon |
target.location.region_longitude | Es la longitud de la dirección IP remota que realizó el sondeo de puerto. |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.ipAddressV4 |
target.ip | Es la dirección IP remota que realizó el sondeo de puertos. |
service.additionalInfo .portsScannedSample |
event.idm.read_only_udm.about.port | Es un ejemplo de los puertos que se analizaron. |
service.additionalInfo .recentCredentials |
event.idm.read_only_udm.intermediary | Una lista de las credenciales recientes que se usaron |
service.additionalInfo.sample | security_result.about .labels.value |
Indica si el hallazgo es un hallazgo de muestra. |
service.additionalInfo.threatListName | security_result.threat_feed_name | Es el nombre de la lista de amenazas que activó el hallazgo. |
service.additionalInfo.threatName | security_result.threat_name | Es el nombre de la amenaza que activó el hallazgo. |
service.additionalInfo .userAgent.fullUserAgent |
network.http.user_agent | Es la cadena de usuario-agente completa asociada con el hallazgo. |
service.additionalInfo .userAgent.userAgentCategory |
security_result.detection_fields .value |
Es la categoría del usuario-agente asociado con el hallazgo. |
service.additionalInfo.value | security_result.about .resource.attribute.labels.value |
Es la información adicional sobre el hallazgo. |
service.archived | event.idm.read_only_udm .additional.fields.value.bool_value |
Indica si el hallazgo está archivado. |
service.count | event.idm.read_only_udm .principal.resource.attribute.labels.value |
Es la cantidad de veces que ocurrió el evento. |
service.detectorId | event.idm.read_only_udm .additional.fields.value.string_value |
Es el ID del detector de GuardDuty que generó el hallazgo. |
service.ebsVolumeScanDetails .scanDetections .threatDetectedByName.itemCount |
Es la cantidad total de amenazas detectadas durante el análisis del volumen de EBS. |
Cambios
2024-03-11
- Se asignó "service.action.awsApiCallAction.domainDetails.domain" a "network.dns.questions.name".
2024-03-05
- Se asignó "service.additionalInfo.value" a "security_result.about.labels".
- Se asignó "service.additionalInfo.value" a "security_result.about.resource.attribute.labels".
- Se asignó "service.action.awsApiCallAction.affectedResources.AWS_CloudTrail_Trail" a "principal.resource.attribute.labels".
2024-02-26
- Corrección de errores:
- Se asignó "resource.eksClusterDetails.createdAt" a "target.resource.attribute.labels".
- Se asignó "resource.s3BucketDetails.createdAt" a "principal.resource.attribute.labels".
- Se asignó "resource.eksClusterDetails.tags" a "target.resource.attribute.labels".
- Se asignó "resource.s3BucketDetails.tags" a "principal.resource.attribute.labels".
- Si "type" es similar a ":Kubernetes" o ":S3", se asignó "resource.accessKeyDetails.accessKeyId" a "target.resource.product_object_id".
- Si "service.action.actionType" es similar a "AWS_API_CALL" o "KUBERNETES_API_CALL", se asignó "resource.accessKeyDetails.accessKeyId" a "target.resource.product_object_id".
- Si "service.action.actionType" es similar a "DNS_REQUEST", se asignó "resource.instanceDetails.instanceId" a "target.resource.product_object_id".
2023-08-18
- Campos asignados "security_result.attack_details.tactics" y "security_result.attack_details.techniques" según el campo "type".
- Se asignó "metadata.event_type" a tipos de eventos más específicos siempre que fue posible, en lugar de GENERIC_EVENT.
- Campos asignados "target.resource.resource_subtype" y "target.resource.resource_type" según el campo "type".
- Para todos los registros que tengan el valor "type" ':EC2':
- Se asignó "resource.instanceDetails.instanceId" a "target.resource.product_object_id".
- Se asignó "resource.instanceDetails.instanceType" a "target.resource.attribute.labels".
- Se asignó "resource.instanceDetails.launchTime" a "target.resource.attribute.creation_time".
- Para todos los registros que tengan el valor "type" ':RDSV':
- Se asignó "resource.rdsDbInstanceDetails.dbInstanceIdentifier" a "target.resource.product_object_id".
- Se asignó "resource.rdsDbInstanceDetails.dbInstanceArn" a "target.resource.name".
- Se asignó "resource.rdsDbInstanceDetails.dbClusterIdentifier" a "target.resource_ancestors.product_object_id".
- Se asignó "resource.rdsDbUserDetails.user" a "principal.user.userid".
- Para todos los registros que tengan el valor de "type" ':Kubernetes':
- Se asignó "resource.eksClusterDetails.arn" a "target.resource.name".
- Para todos los registros que tienen el valor de "type" ":Runtime":
- Se asignó "resource.eksClusterDetails.arn" a "target.resource_ancestors.name".
- Se asignó "resource.instanceDetails.instanceId" a "target.resource.product_object_id".
- Se asignó "resource.instanceDetails.instanceType" a "target.resource.attribute.labels".
- Se asignó "resource.instanceDetails.launchTime" a "target.resource.attribute.creation_time".
- Para todos los registros que tengan el valor "type" ':IAMUser':
- Se asignó "resource.accessKeyDetails.accessKeyId" a "target.resource.product_object_id".
- Se asignó "resource.instanceDetails.instanceId" a "target.resource_ancestors.product_object_id".
- Para todos los registros que tienen el valor de "type" ":S3":
- Se asignó "resource.s3BucketDetails.arn" o "resource.s3BucketDetails.name" a "target.resource.name".
2023-08-02
- Si "resource.instanceDetails.networkInterfaces" está vacío, se asignó "metadata.event_type" a "GENERIC_EVENT".
- Si "detail.resource.accessKeyDetails.principalId" o "resource.accessKeyDetails.principalId" están vacíos, asigna "metadata.event_type" a "USER_RESOURCE_ACCESS".
2023-06-19
- Se agregó "security_result.attack_details" según "type".
2023-02-07
- Mejora:
- Se asignó "threatdetails.threatListName" a "security_result.threat_feed_name".
- Se asignó "service.additionalInfo.threatName" a "security_result.threat_name".
- Si "product_event_type" está en ["Backdoor:EC2/C&CActivity.B", "Backdoor:EC2/C&CActivity.B!DNS", "Trojan:EC2/BlackholeTraffic", "Trojan:EC2/BlackholeTraffic!DNS"], se asignó "T1071" a "technique_label.value".
- Si "product_event_type" está en ["PenTest:IAMUser/KaliLinux", "PenTest:IAMUser/ParrotLinux", "PenTest:IAMUser/PentooLinux", "PenTest:S3/KaliLinux", "PenTest:S3/ParrotLinux", "PenTest:S3/PentooLinux", "Policy:IAMUser/RootCredentialUsage", "UnauthorizedAccess:EC2/MaliciousIPCaller.Custom", "UnauthorizedAccess:EC2/TorClient"], se asignó "T1078" a "technique_label.value".
- Si "product_event_type" es "Discovery:IAMUser/AnomalousBehavior", se asignó "T1087" a "technique_label.value".
- Si "product_event_type" es "Persistence:IAMUser/AnomalousBehavior", se asignó "T1098" a "technique_label.value".
- Si "product_event_type" está en ["UnauthorizedAccess:EC2/RDPBruteForce", "UnauthorizedAccess:EC2/SSHBruteForce"], se asignó "T1110" a "technique_label.value".
- Si "product_event_type" está en ["InitialAccess:IAMUser/AnomalousBehavior", "UnauthorizedAccess:IAMUser/MaliciousIPCaller", "UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom", "UnauthorizedAccess:IAMUser/TorIPCaller", "UnauthorizedAccess:S3/MaliciousIPCaller.Custom", "UnauthorizedAccess:S3/TorIPCaller"], se asignó "T1133" a "technique_label.value".
- Si "product_event_type" es "Trojan:EC2/DriveBySourceTraffic!DNS", se asignó "T1189" a "technique_label.value".
- Si "product_event_type" es "PrivilegeEscalation:IAMUser/AnomalousBehavior", se asignó "T1484" a "technique_label.value".
- Si "product_event_type" está en ["Backdoor:EC2/Spambot", "CryptoCurrency:EC2/BitcoinTool.B", "CryptoCurrency:EC2/BitcoinTool.B!DNS", "Impact:EC2/AbusedDomainRequest.Reputation", "Impact:EC2/BitcoinDomainRequest.Reputation", "Impact:EC2/MaliciousDomainRequest.Reputation", "Impact:EC2/PortSweep", "Impact:EC2/SuspiciousDomainRequest.Reputation", "Impact:EC2/WinRMBruteForce", "UnauthorizedAccess:EC2/TorRelay"], se asignó "T1496" a "technique_label.value".
- Si "product_event_type" está en ["Backdoor:EC2/DenialOfService.Dns", "Backdoor:EC2/DenialOfService.Tcp", "Backdoor:EC2/DenialOfService.Udp", "Backdoor:EC2/DenialOfService.UdpOnTcpPorts", "Backdoor:EC2/DenialOfService.UnusualProtocol"], se asignó "T1498" a "technique_label.value".
- Si "product_event_type" está en ["Discovery:S3/MaliciousIPCaller", "Discovery:S3/MaliciousIPCaller.Custom", "Discovery:S3/TorIPCaller"], se asignó "T1526" a "technique_label.value".
- Si "product_event_type" es "UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B", asigna "T1538" a "technique_label.value".
- Si "product_event_type" es "UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration", se asignó "T1552" a "technique_label.value".
- Si "product_event_type" es "CredentialAccess:IAMUser/AnomalousBehavior", se asignó "T1555" a "technique_label.value".
- Si "product_event_type" está en ["DefenseEvasion:IAMUser/AnomalousBehavior", "Policy:S3/AccountBlockPublicAccessDisabled", "Policy:S3/BucketAnonymousAccessGranted", "Policy:S3/BucketBlockPublicAccessDisabled", "Policy:S3/BucketPublicAccessGranted", "Stealth:IAMUser/CloudTrailLoggingDisabled", "Stealth:IAMUser/PasswordPolicyChange", "Stealth:S3/ServerAccessLoggingDisabled"], se asignó "T1562" a "technique_label.value".
- Si "product_event_type" está en ["Impact:IAMUser/AnomalousBehavior", "Impact:S3/MaliciousIPCaller"], se asignó "T1565" a "technique_label.value".
- Si "product_event_type" es "Trojan:EC2/PhishingDomainRequest!DNS", se asignó "T1566" a "technique_label.value".
- Si "product_event_type" está en ["Exfiltration:IAMUser/AnomalousBehavior", "Exfiltration:S3/MaliciousIPCaller", "Exfiltration:S3/ObjectRead.Unusual", "Trojan:EC2/DNSDataExfiltration", "Trojan:EC2/DropPoint", "Trojan:EC2/DropPoint!DNS"], se asignó "T1567" a "technique_label.value".
- Si "product_event_type" está en ["Trojan:EC2/DGADomainRequest.C!DNS", "Trojan:EC2/DGADomainRequest.B"], se asignó "T1568" a "technique_label.value".
- Si "product_event_type" == "UnauthorizedAccess:EC2/MetadataDNSRebind", se asignó "T1580" a "technique_label".
- Si "product_event_type" está en ["Recon:IAMUser/MaliciousIPCaller", "Recon:IAMUser/MaliciousIPCaller.Custom", "Recon:IAMUser/TorIPCaller"], se asignó "T1589" a "technique_label.value".
- Si "product_event_type" está en ["Recon:EC2/PortProbeEMRUnprotectedPort", "Recon:EC2/PortProbeUnprotectedPort", "Recon:EC2/Portscan"], se asignó "T1595" a "technique_label.value".
- Si [technique_label][value] in ["T1595", "T1592", "T1589", "T1590", "T1591", "T1598", "T1597", "T1596", "T1593", "T1594"], se asignó "Reconnaissance" a "tatic_label.value".
- Si [technique_label][value] in ["T1583", "T1586", "T1584", "T1587", "T1585", "T1588"], se asignó "ResourceDevelopment" a "tatic_label.value".
- Si [technique_label][value] in ["T1189", "T1190", "T1133", "T1200", "T1566", "T1091", "T1195", "T1199", "T1078"], se asignó "InitialAccess" a "tatic_label.value".
- Si [technique_label][value] in ["T1059", "T1203", "T1559", "T1106", "T1053", "T1129", "T1072", "T1569", "T1204", "T1047"], se asignó "Ejecución" a "tatic_label.value".
- Si [technique_label][value] in ["T1098", "T1197", "T1547", "T1037", "T1176", "T1554", "T1136", "T1543", "T1546", "T1133", "T1574", "T1525", "T1137", "T1542", "T1053", "T1505", "T1205", "T1078"], entonces se asignó "Persistencia" a "tatic_label.value".
- Si [technique_label][value] in ["T1548", "T1134", "T1547", "T1037", "T1543", "T1484", "T1546", "T1068", "T1574", "T1055", "T1053", "T1078"], se asignó "PrivilegeEscalation" a "tatic_label.value".
- Si [technique_label][value] in ["T1548", "T1134", "T1197", "T1140", "T1006", "T1484", "T1480", "T1211", "T1222", "T1564", "T1574", "T1562", "T1070", "T1202", "T1036", "T1556", "T1578", "T1112", "T1601", "T1599", "T1027", "T1542", "T1055", "T1207", "T1014", "T1218", "T1216", "T1553", "T1221", "T1205", "T1127", "T1535", "T1550", "T1078", "T1497", "T1600", "T1220"] entonces se asignó “DefenseEvasion” a “tatic_label.value”.
- Si [technique_label][value] in ["T1110", "T1555", "T1212", "T1187", "T1606", "T1056", "T1557", "T1556", "T1040", "T1003", "T1528", "T1558", "T1539", "T1111", "T1552"], se asignó “CredentialAccess” a “tatic_label.value”.
- Si [technique_label][value] in ["T1087", "T1010", "T1217", "T1580", "T1538", "T1526", "T1482", "T1083", "T1046", "T1135", "T1040", "T1201", "T1120", "T1069", "T1057", "T1012", "T1018", "T1518", "T1082", "T1016", "T1049", "T1033", "T1007", "T1124", "T1497"], se asignó "Descubrimiento" a "tatic_label.value".
- Si [technique_label][value] in ["T1210", "T1534", "T1570", "T1563", "T1021", "T1091", "T1072", "T1080", "T1550"], se asignó "LateralMovement" a "tatic_label.value".
- Si [technique_label][value] in ["T1560", "T1123", "T1119", "T1115", "T1530", "T1602", "T1213", "T1005", "T1039", "T1025", "T1074", "T1114", "T1056", "T1185", "T1557", "T1113", "T1125"], se asignó "Collection" a "tatic_label.value".
- Si [technique_label][value] in ["T1071", "T1092", "T1132", "T1001", "T1568", "T1573", "T1008", "T1105", "T1104", "T1095", "T1571", "T1572", "T1090", "T1219", "T1205", "T1102"], entonces se asignó "CommandAndControl" a "tatic_label.value".
- Si [technique_label][value] in ["T1020", "T1030", "T1048", "T1041", "T1011", "T1052", "T1567", "T1029", "T1537"], se asignó "Exfiltración" a "tatic_label.value".
- Si [technique_label][value] in ["T1531", "T1485", "T1486", "T1565", "T1491", "T1561", "T1499", "T1495", "T1490", "T1498", "T1496", "T1489", "T1529"], se asignó "Impacto" a "tatic_label.value".
2022-11-10
- Mejora
- Se asignó "service.ebsVolumeScanDetails.scanDetections.threatDetectedByName.threatNames.filePaths.hash" a "principal.file.sha256".
- Se asignó "service.ebsVolumeScanDetails.scanDetections.threatDetectedByName.threatNames.filePaths.filePath" a "principal.file.full_path".
- Se asignó "service.action.dnsRequestAction.domain" a "network.dns.questions.name".
- Se asignó "resource.kubernetesDetails.kubernetesUserDetails.username" a "principal.user.userid".
2022-09-12
- Solicitud de función:
- Se asignaron correctamente "security_result.category", "metadata.event_type", "resource_type" y "resource_subtype" para los tipos de registros: "IAM", "S3", "KUBERNETES", "MALWARE" y "EC2".
2022-08-11
- Solicitud de función:
- Se reemplazó el tipo "GENERIC_EVENT" por "STATUS_UPDATE" o "USER_RESOURCE_ACCESS" en event_type.
2022-07-20
- Se cambió la asignación de "service.resourceRole" de "additional.resource_role" a "principal.resource.attribute.roles.name".
- Se cambió la asignación de "service.count" de "additional.fields" a "principal.resource.attribute.label"
- Se cambió la asignación de "resource.instanceDetails.imageDescription" de "additional.fields" a "principal.resource.attribute.label"
- if "type" value in "Discovery:S3/MaliciousIPCaller", "Policy:S3/BucketPublicAccessGranted", "UnauthorizedAccess:S3/TorIPCaller", "Policy:S3/BucketAnonymousAccessGranted", "UnauthorizedAccess:EC2/TorRelay":
- Se asignó "resource.instanceDetails.instanceId" a "target.resource.product_object_id".
- Se asignó "resource.instanceDetails.instanceType" a "target.resource.name".
2022-07-08
- Se modificó la asignación de "network_interface.securityGroups.0.groupId" de "target.user.groupid" a "target.user.group_identifiers".
2022-05-26
- Mejora: Se modificaron las asignaciones de los siguientes campos
- Se cambió la asignación del campo "region" de "target.location.country_or_region" a "target.location.name".
- Se cambió la asignación del campo "resource.instanceDetails.tags[n]" de "additional.fields[n]" a "target.asset.attribute.labels[n]"
- "service.action.networkConnectionAction.remoteIpDetails.country.countryName" asignado a "target.location.country_or_region"
2022-05-27
- Mejora: Se modificó el valor almacenado en metadata.product_name a "AWS GuardDuty" y metadata.vendor_name a "AMAZON".
2022-03-25
- Mejora: El puerto udm no es un campo repetido. Por lo tanto, no es adecuado para capturar muchos puertos de un registro. En su lugar, este cambio usa about.port.
2022-03-31
- Mejora
- Si service.action.networkConnectionAction.localPortDetails.portName no es el valor "Desconocido" asignado a principal.application.
- Lista completa dentro del campo "etiquetas" asignada a campos clave-valor
- "service.action.networkConnectionAction.protocol" asignado a network.ip_protocol
- "service.action.networkConnectionAction.blocked" asignado a security_result.action
- "severity" asignado a security_result.severity_details
- Si service.action.actionType es AWS_API_CALL, "accessKeyId" se asigna a target.resource.id.
- En s3BucketDetails:
- "arn" asignado a target.asset.attribute.cloud.project.product_object_id.
- "name" se asigna a target.resource.name.
- "encryptionType" asignado a network.tls.supported_ciphers.
- "owner.id mapped to target.resource.attribute.labels.
- En resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.accessControlList:
- Se asignó "allowsPublicReadAccess" al atributo additional.fields.
- Se asignó "allowsPublicWriteAccess" al atributo additional.fields. - --
- En resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.bucketPolicy:
- Se asignó "allowsPublicReadAccess" al atributo additional.fields.
- Se asignó "allowsPublicWriteAccess" al atributo additional.fields. - --
- En resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.blockPublicAccess:
- Se asignó "ignorePublicAcls" al atributo additional.fields.
- Se asignó "restrictPublicBuckets" al atributo additional.fields.
- Se asignó "blockPublicAcls" al atributo additional.fields.
- Se asignó "blockPublicPolicy" al atributo additional.fields. - --
- En resource.s3BucketDetails.0.publicAccess.permissionConfiguration.accountLevelPermissions.blockPublicAccess
- Se asignó ignorePublicAcls al atributo additional.fields.
- Se agregó "restrictPublicBuckets" al atributo additional.fields.
- Se agregó "blockPublicAcls" al atributo additional.fields.
- Se agregó "blockPublicPolicy" al atributo additional.fields.
- En service.action.awsApiCallAction.remoteIpDetails.organization:
- "asn" se asignó al atributo additional.fields.
- "asnOrg" se asignó al atributo additional.fields.
- "isp" se asignó al atributo additional.fields.
- "org" se asignó al atributo additional.fields.
- En service.action.awsApiCallAction.affectedResources, se asignó el atributo additional.fields "AWS::S3::Bucket".
- Si service.action.actionType es DNS_REQUEST, "accessKeyId" se asigna a target.resource.id.
- resource.instanceDetails.instanceId asignado a target.resource.id
- resource.instanceDetails.instanceType asignado a target.resource.name
- resource.instanceDetails.networkInterfaces.0.vpcId asignado a target.asset.attribute.cloud.vpc.id
- Los valores de resource.instanceDetails.tags asignaron los siguientes campos:
- target.user.userid si la clave es "ApplicationOwner".
- target.application si la clave es "Application".
- user.email_addresses si la clave es "Contact".
- additional.fields si la clave es "Name", "DAM_Project", "Project" o "ehc:C3Schedule".
- service.action.dnsRequestAction.protocol mapped network.ip_protocol si el valor no es 0.
- service.action.networkConnectionAction.blocked se asignó a security_result.action.
- "severity" se asigna a security_result.severity_details.