Mengumpulkan log AWS GuardDuty
Dokumen ini menjelaskan cara mengumpulkan log AWS GuardDuty dengan menyiapkan feed Google Security Operations.
Untuk mengetahui informasi selengkapnya, lihat Penambahan data ke Google Security Operations.
Label penyerapan mengidentifikasi parser yang menormalisasi data log mentah
ke format UDM terstruktur. Informasi dalam dokumen ini berlaku untuk parser
dengan label transfer GUARDDUTY
.
Sebelum memulai
- Pastikan bucket AWS S3 dibuat. Untuk membuat bucket AWS S3, lihat Membuat bucket S3 pertama Anda.
- Pastikan kunci KMS dibuat. Untuk membuat kunci KMS, lihat Membuat kunci KMS asimetris.
- Pastikan AWS GuardDuty memiliki izin untuk mengakses kunci KMS. Untuk memberikan akses ke kunci KMS, lihat Mengekspor temuan. GuardDuty mengenkripsi data temuan di bucket Anda menggunakan kunci AWS KMS.
Mengonfigurasi AWS GuardDuty
Untuk mengonfigurasi AWS GuardDuty, lakukan hal berikut:
- Login ke konsol AWS.
- Telusuri GuardDuty.
- Pilih Setelan.
Di bagian Menemukan opsi ekspor, lakukan tindakan berikut:
- Dari daftar Frekuensi untuk menemukan pembaruan, pilih Perbarui CWE dan S3 setiap 15 menit. Pilihan frekuensi adalah untuk temuan yang diperbarui. Temuan baru diekspor setelah 5 menit sejak pembuatan.
- Di bagian Bucket S3, pilih bucket S3 tempat Anda ingin mengekspor temuan GuardDuty.
- Di bagian Log file prefix, berikan awalan file log.
- Di bagian KMS encryption, pilih enkripsi KMS.
- Dari daftar Key alias, pilih kunci.
- Klik Simpan.
Setelah file log disimpan di bucket S3, buat antrean SQS dan lampirkan dengan bucket S3.
Contoh kebijakan KMS
Berikut adalah contoh kebijakan KMS:
{
"Sid": "Allow GuardDuty to encrypt findings",
"Effect": "Allow",
"Principal": {
"Service": "guardduty.AWS_REGION.amazonaws.com"
},
"Action": [
"kms:Encrypt",
"kms:GenerateDataKey"
],
"Resource": "KEY_ARN"
}
Ganti kode berikut:
- AWS_REGION: region yang dipilih.
- KEY_ARN: Amazon Resource Name (ARN) kunci KMS.
Periksa kebijakan kunci KMS dan pengguna IAM yang diperlukan untuk S3, SQS, dan KMS.
Berdasarkan layanan dan region, identifikasi endpoint untuk konektivitas dengan merujuk ke dokumentasi AWS berikut:
- Untuk mengetahui informasi tentang sumber logging, lihat Endpoint dan kuota AWS Identity and Access Management.
- Untuk mengetahui informasi tentang sumber logging S3, lihat Endpoint dan kuota Amazon Simple Storage Service.
- Untuk mengetahui informasi tentang sumber logging SQS, lihat Kuota dan endpoint Amazon Simple Queue Service.
Mengonfigurasi feed di Google Security Operations untuk menyerap log AWS GuardDuty
- Pilih Setelan SIEM > Feed.
- Klik Tambahkan baru.
- Masukkan nama unik untuk Nama feed.
- Pilih Amazon S3 atau Amazon SQS sebagai Source type.
- Pilih AWS GuardDuty sebagai Jenis log.
- Klik Berikutnya, lalu klik Kirim.
- Google Security Operations mendukung pengumpulan log menggunakan ID kunci akses dan metode rahasia. Untuk membuat ID kunci akses dan secret, lihat Mengonfigurasi autentikasi alat dengan AWS.
Berdasarkan konfigurasi AWS GuardDuty yang Anda buat, tentukan nilai untuk kolom berikut.
- Jika menggunakan Amazon S3
- Region
- URI S3
- URI adalah
- Opsi penghapusan sumber
- Jika menggunakan Amazon SQS
- Region
- Nama antrean
- Nomor akun
- ID kunci akses antrean
- Antrean kunci akses rahasia
- Opsi penghapusan sumber
Klik Berikutnya, lalu klik Kirim.
Untuk informasi selengkapnya tentang feed Google Security Operations, lihat dokumentasi feed Google Security Operations. Untuk mengetahui informasi tentang persyaratan untuk setiap jenis feed, lihat Konfigurasi feed menurut jenis. Jika Anda mengalami masalah saat membuat feed, hubungi dukungan Google Security Operations
Referensi pemetaan kolom
Kode parser ini memproses temuan AWS GuardDuty dalam format JSON, mengekstrak kolom yang relevan, dan memetakan kolom tersebut ke model data terpadu (UDM). Fungsi ini melakukan transformasi data, termasuk penggantian string, penggabungan array, dan konversi jenis data, untuk membuat representasi terstruktur peristiwa keamanan guna analisis dan korelasi.
Tabel pemetaan UDM
Kolom Log | Pemetaan UDM | Logika |
---|---|---|
accountId | principal.group.product_object_id | ID akun AWS yang terkait dengan temuan. |
additionalInfo.portsScannedSample | event.idm.read_only_udm.about.port | Daftar port yang dipindai selama pemindaian port. |
additionalInfo.sample | security_result.about.labels.value | Menunjukkan apakah temuan tersebut merupakan temuan sampel. |
additionalInfo.threatListName | security_result.threat_feed_name | Nama daftar ancaman yang memicu temuan. |
additionalInfo.threatName | security_result.threat_name | Nama ancaman yang memicu temuan. |
additionalInfo.userAgent .fullUserAgent |
network.http.user_agent | String agen pengguna lengkap yang terkait dengan temuan. |
additionalInfo.userAgent .userAgentCategory |
security_result.detection_fields.value | Kategori agen pengguna yang terkait dengan temuan. |
arn | target.asset.attribute .cloud.project.product_object_id |
Amazon Resource Name (ARN) temuan. |
detail.accountId | principal.group.product_object_id | ID akun AWS yang terkait dengan temuan. |
detail.description | security_result.description | Deskripsi mendetail tentang temuan. |
detail.id | target.asset.attribute.cloud.project.id | ID unik untuk temuan. |
detail.resource.accessKeyDetails | principal.user | Detail tentang kunci akses AWS yang terlibat dalam temuan. |
detail.resource.accessKeyDetails .accessKeyId |
principal.user.userid | ID kunci akses AWS yang terlibat dalam temuan. |
detail.resource.accessKeyDetails .principalId |
principal.user.userid | ID akun utama kunci akses AWS yang terlibat dalam temuan. |
detail.resource.accessKeyDetails .userType |
principal.user.attribute.roles.name | Jenis pengguna yang terkait dengan kunci akses AWS yang terlibat dalam temuan. |
detail.resource.accessKeyDetails .userName |
principal.user.user_display_name | Nama pengguna yang terkait dengan kunci akses AWS yang terlibat dalam temuan. |
detail.resource.s3BucketDetails .0.arn |
target.resource.name | ARN bucket S3 yang terlibat dalam temuan. |
detail.resource.s3BucketDetails .0.defaultServerSideEncryption.encryptionType |
network.tls.client.supported_ciphers | Jenis enkripsi sisi server yang digunakan untuk bucket S3 yang terlibat dalam temuan. |
detail.resource.s3BucketDetails .0.name |
target.resource.name | Nama bucket S3 yang terlibat dalam temuan. |
detail.resource.s3BucketDetails .0.owner.id |
target.resource.attribute.labels.value | ID pemilik bucket S3 yang terlibat dalam temuan. |
detail.resource.s3BucketDetails .0.publicAccess.effectivePermission |
target.resource.attribute.labels.value | Izin efektif bucket S3 yang terlibat dalam temuan. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk akun. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk akun. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk akun. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk akun. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah daftar kontrol akses (ACL) mengizinkan akses baca publik. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah daftar kontrol akses (ACL) mengizinkan akses tulis publik. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk bucket. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk bucket. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk bucket. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk bucket. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah kebijakan bucket mengizinkan akses baca publik. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah kebijakan bucket mengizinkan akses tulis publik. |
detail.resource.s3BucketDetails .0.type |
target.resource.attribute.labels.value | Jenis bucket S3 yang terlibat dalam temuan. |
detail.service.action .actionType |
principal.group.attribute.labels.value | Jenis tindakan yang terkait dengan temuan. |
detail.service.action .awsApiCallAction.api |
principal.application | Nama panggilan API AWS yang terlibat dalam temuan. |
detail.service.action .awsApiCallAction.callerType |
principal.group.attribute.labels.value | Jenis pemanggil yang melakukan panggilan AWS API yang terlibat dalam temuan. |
detail.service.action .awsApiCallAction.domainDetails.domain |
network.dns.questions.name | Nama domain yang terkait dengan panggilan AWS API yang terlibat dalam temuan. |
detail.service.action.awsApiCallAction .remoteIpDetails.country.countryName |
target.location.country_or_region | Nama negara yang terkait dengan alamat IP jarak jauh yang membuat panggilan AWS API terlibat dalam temuan. |
detail.service.action.awsApiCallAction .remoteIpDetails.geoLocation.lat |
target.location.region_latitude | Lintang alamat IP jarak jauh yang membuat panggilan AWS API terlibat dalam penemuan. |
detail.service.action.awsApiCallAction .remoteIpDetails.geoLocation.lon |
target.location.region_longitude | Bujur alamat IP jarak jauh yang melakukan panggilan AWS API yang terlibat dalam penemuan. |
detail.service.action .awsApiCallAction.remoteIpDetails.ipAddressV4 |
target.ip | Alamat IP yang melakukan panggilan AWS API yang terlibat dalam temuan. |
detail.service.action .awsApiCallAction.serviceName |
metadata.description | Nama layanan AWS yang terlibat dalam temuan. |
detail.service.action .dnsRequestAction.blocked |
security_result.action | Apakah permintaan DNS diblokir. |
detail.service.action .dnsRequestAction.domain |
principal.administrative_domain | Nama domain yang terkait dengan permintaan DNS yang terlibat dalam temuan. |
detail.service.action .dnsRequestAction.protocol |
network.ip_protocol | Protokol yang digunakan untuk permintaan DNS yang terlibat dalam penemuan. |
detail.service.action .networkConnectionAction.blocked |
security_result.action | Apakah koneksi jaringan diblokir. |
detail.service.action .networkConnectionAction.connectionDirection |
network.direction | Arah koneksi jaringan yang terlibat dalam temuan. |
detail.service.action .networkConnectionAction.localIpDetails .ipAddressV4 |
principal.ip | Alamat IP lokal yang terlibat dalam koneksi jaringan. |
detail.service.action .networkConnectionAction.localPortDetails .port |
principal.port | Port lokal yang terlibat dalam koneksi jaringan. |
detail.service.action .networkConnectionAction.localPortDetails .portName |
principal.application | Nama port lokal yang terlibat dalam koneksi jaringan. |
detail.service.action .networkConnectionAction.protocol |
network.ip_protocol | Protokol yang digunakan untuk koneksi jaringan yang terlibat dalam penemuan. |
detail.service.action .networkConnectionAction.remoteIpDetails .city.cityName |
target.location.city | Nama kota yang terkait dengan alamat IP jarak jauh yang terlibat dalam koneksi jaringan. |
detail.service.action .networkConnectionAction.remoteIpDetails .country.countryName |
target.location.country_or_region | Nama negara yang terkait dengan alamat IP jarak jauh yang terlibat dalam koneksi jaringan. |
detail.service.action .networkConnectionAction.remoteIpDetails .ipAddressV4 |
target.ip | Alamat IP jarak jauh yang terlibat dalam koneksi jaringan. |
detail.service.action .networkConnectionAction.remotePortDetails .port |
target.port | Port jarak jauh yang terlibat dalam koneksi jaringan. |
detail.service.action .networkConnectionAction.remotePortDetails .portName |
target.application | Nama port jarak jauh yang terlibat dalam koneksi jaringan. |
detail.service.action .portProbeAction.blocked |
security_result.action | Apakah pemeriksaan port diblokir. |
detail.service.action .portProbeAction.portProbeDetails .0.localPortDetails.port |
target.port | Port lokal yang diselidiki. |
detail.service.action .portProbeAction.portProbeDetails .0.localPortDetails.portName |
principal.application | Nama port lokal yang diuji. |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.city.cityName |
target.location.city | Nama kota yang terkait dengan alamat IP jarak jauh yang melakukan pemeriksaan port. |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.country.countryName |
target.location.country_or_region | Nama negara yang terkait dengan alamat IP jarak jauh yang melakukan pemeriksaan port. |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.geoLocation.lat |
target.location.region_latitude | Lintang alamat IP jarak jauh yang melakukan pemeriksaan port. |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.geoLocation.lon |
target.location.region_longitude | Bujur alamat IP jarak jauh yang melakukan pemeriksaan port. |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.ipAddressV4 |
target.ip | Alamat IP jarak jauh yang melakukan pemeriksaan port. |
detail.service.additionalInfo .threatListName |
security_result.threat_feed_name | Nama daftar ancaman yang memicu temuan. |
detail.service.additionalInfo .threatName |
security_result.threat_name | Nama ancaman yang memicu temuan. |
detail.service.additionalInfo .userAgent.fullUserAgent |
network.http.user_agent | String agen pengguna lengkap yang terkait dengan temuan. |
detail.service.additionalInfo .userAgent.userAgentCategory |
security_result.detection_fields.value | Kategori agen pengguna yang terkait dengan temuan. |
detail.service.additionalInfo .value |
security_result.about .resource.attribute.labels.value |
Informasi tambahan tentang temuan. |
detail.title | security_result.summary | Judul singkat untuk temuan. |
detail.type | metadata.product_event_type | Jenis temuan. |
detail.updatedAt | metadata.event_timestamp | Waktu temuan terakhir diperbarui. |
detail-type | event.idm.read_only_udm .additional.fields.value.string_value |
Jenis peristiwa yang memicu temuan. |
partisi | target.asset.attribute .cloud.project.type |
Partisi AWS tempat temuan terjadi. |
resource.accessKeyDetails | principal.user | Detail tentang kunci akses AWS yang terlibat dalam temuan. |
resource.accessKeyDetails.accessKeyId | principal.user.userid | ID kunci akses AWS yang terlibat dalam temuan. |
resource.accessKeyDetails.principalId | principal.user.userid | ID akun utama kunci akses AWS yang terlibat dalam temuan. |
resource.accessKeyDetails.userType | principal.user.attribute.roles.name | Jenis pengguna yang terkait dengan kunci akses AWS yang terlibat dalam temuan. |
resource.accessKeyDetails.userName | principal.user.user_display_name | Nama pengguna yang terkait dengan kunci akses AWS yang terlibat dalam temuan. |
resource.instanceDetails.availabilityZone | target.asset.attribute.cloud.availability_zone | Zona ketersediaan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails.imageDescription | event.idm.read_only_udm .principal.resource.attribute.labels.value |
Deskripsi AMI yang digunakan untuk meluncurkan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails.imageId | event.idm.read_only_udm .additional.fields.value.string_value |
ID AMI yang digunakan untuk meluncurkan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails .iamInstanceProfile.arn |
target.resource.attribute.labels.value | ARN profil instance IAM yang terkait dengan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails .iamInstanceProfile.id |
target.resource.attribute.labels.value | ID profil instance IAM yang terkait dengan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails.instanceId | target.resource.product_object_id | ID instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails.instanceState | target.resource.attribute.labels.value | Status instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails.instanceType | target.resource.attribute.labels.value | Jenis instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails .launchTime |
target.resource.attribute.creation_time | Waktu instance EC2 yang terlibat dalam temuan diluncurkan. |
resource.instanceDetails .networkInterfaces.0.networkInterfaceId |
target.resource.attribute.labels.value | ID antarmuka jaringan yang terkait dengan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails .networkInterfaces.0.privateDnsName |
target.resource.attribute.labels.value | Nama DNS pribadi antarmuka jaringan yang terkait dengan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails .networkInterfaces.0.publicDnsName |
target.resource.attribute.labels.value | Nama DNS publik antarmuka jaringan yang terkait dengan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails .networkInterfaces.0.publicIp |
principal.ip | Alamat IP publik antarmuka jaringan yang terkait dengan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails .networkInterfaces.0.privateIpAddress |
principal.ip | Alamat IP pribadi antarmuka jaringan yang terkait dengan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails .networkInterfaces.0.securityGroups .0.groupId |
target.user.group_identifiers | ID grup keamanan yang terkait dengan antarmuka jaringan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails .networkInterfaces.0.securityGroups .0.groupName |
target.user.group_identifiers | Nama grup keamanan yang terkait dengan antarmuka jaringan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails .networkInterfaces.0.subnetId |
target.resource.attribute.labels.value | ID subnet yang terkait dengan antarmuka jaringan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails .networkInterfaces.0.vpcId |
target.asset.attribute.cloud.vpc.id | ID VPC yang terkait dengan antarmuka jaringan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails.outpostArn | target.resource.attribute.labels.value | ARN outpost yang terkait dengan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails.platform | target.asset.platform_software.platform_version | Platform instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails .productCodes.0.productCodeType |
target.resource.type | Jenis kode produk yang terkait dengan instance EC2 yang terlibat dalam temuan. |
resource.instanceDetails.tags | target.asset.attribute.labels | Tag yang terkait dengan instance EC2 yang terlibat dalam temuan. |
resource.kubernetesDetails .kubernetesUserDetails.username |
principal.user.userid | Nama pengguna pengguna Kubernetes yang terlibat dalam temuan. |
resource.rdsDbInstanceDetails .dbClusterIdentifier |
event.idm.read_only_udm .target.resource_ancestors.product_object_id |
ID cluster DB RDS yang terlibat dalam temuan. |
resource.rdsDbInstanceDetails .dbInstanceArn |
target.resource.name | ARN instance DB RDS yang terlibat dalam temuan. |
resource.rdsDbInstanceDetails .dbInstanceIdentifier |
target.resource.product_object_id | ID instance DB RDS yang terlibat dalam temuan. |
resource.rdsDbUserDetails.user | principal.user.userid | Nama pengguna pengguna DB RDS yang terlibat dalam temuan. |
resource.resourceType | target.resource.resource_subtype | Jenis resource yang terlibat dalam temuan. |
resource.s3BucketDetails | principal.resource.attribute.labels | Detail tentang bucket S3 yang terlibat dalam temuan. |
resource.s3BucketDetails.0.arn | target.resource.name | ARN bucket S3 yang terlibat dalam temuan. |
resource.s3BucketDetails.0.createdAt | event.idm.read_only_udm .principal.resource.attribute.labels.value |
Waktu bucket S3 yang terlibat dalam temuan dibuat. |
resource.s3BucketDetails.0 .defaultServerSideEncryption.encryptionType |
network.tls.client.supported_ciphers | Jenis enkripsi sisi server yang digunakan untuk bucket S3 yang terlibat dalam temuan. |
resource.s3BucketDetails.0.name | target.resource.name | Nama bucket S3 yang terlibat dalam temuan. |
resource.s3BucketDetails.0.owner.id | target.resource.attribute.labels.value | ID pemilik bucket S3 yang terlibat dalam temuan. |
resource.s3BucketDetails .0.publicAccess.effectivePermission |
target.resource.attribute.labels.value | Izin efektif bucket S3 yang terlibat dalam temuan. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk akun. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk akun. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk akun. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk akun. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah daftar kontrol akses (ACL) mengizinkan akses baca publik. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah daftar kontrol akses (ACL) mengizinkan akses tulis publik. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk bucket. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk bucket. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk bucket. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah pemblokiran akses publik diaktifkan untuk bucket. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah kebijakan bucket mengizinkan akses baca publik. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah kebijakan bucket mengizinkan akses tulis publik. |
resource.s3BucketDetails.0.tags | event.idm.read_only_udm .principal.resource.attribute.labels |
Tag yang terkait dengan bucket S3 yang terlibat dalam temuan. |
resource.s3BucketDetails.0.type | target.resource.attribute.labels.value | Jenis bucket S3 yang terlibat dalam temuan. |
service.action .actionType |
principal.group.attribute.labels.value | Jenis tindakan yang terkait dengan temuan. |
service.action .awsApiCallAction.affectedResources .AWS_CloudTrail_Trail |
event.idm.read_only_udm .principal.resource.attribute.labels.value |
Nama jejak AWS CloudTrail yang terlibat dalam temuan. |
service.action .awsApiCallAction.affectedResources .AWS_S3_Bucket |
event.idm.read_only_udm .principal.resource.attribute.labels.value |
Nama bucket S3 yang terlibat dalam temuan. |
service.action .awsApiCallAction.api |
principal.application | Nama panggilan API AWS yang terlibat dalam temuan. |
service.action .awsApiCallAction.callerType |
principal.group.attribute.labels.value | Jenis pemanggil yang melakukan panggilan AWS API yang terlibat dalam temuan. |
service.action .awsApiCallAction.domainDetails.domain |
network.dns.questions.name | Nama domain yang terkait dengan panggilan AWS API yang terlibat dalam temuan. |
service.action .awsApiCallAction.errorCode |
security_result.rule_type | Kode error yang terkait dengan panggilan AWS API yang terlibat dalam temuan. |
service.action .awsApiCallAction.remoteIpDetails .country.countryName |
target.location.country_or_region | Nama negara yang terkait dengan alamat IP jarak jauh yang membuat panggilan AWS API terlibat dalam temuan. |
service.action .awsApiCallAction.remoteIpDetails .geoLocation.lat |
target.location.region_latitude | Lintang alamat IP jarak jauh yang membuat panggilan AWS API terlibat dalam penemuan. |
service.action .awsApiCallAction.remoteIpDetails .geoLocation.lon |
target.location.region_longitude | Bujur alamat IP jarak jauh yang melakukan panggilan AWS API yang terlibat dalam penemuan. |
service.action .awsApiCallAction.remoteIpDetails .ipAddressV4 |
target.ip | Alamat IP yang melakukan panggilan AWS API yang terlibat dalam temuan. |
service.action .awsApiCallAction.remoteIpDetails .organization.asn |
event.idm.read_only_udm .additional.fields.value.string_value |
Nomor Sistem Otonom (ASN) organisasi yang terkait dengan alamat IP jarak jauh yang membuat panggilan AWS API terlibat dalam temuan. |
service.action .awsApiCallAction.remoteIpDetails .organization.asnOrg |
event.idm.read_only_udm .additional.fields.value.string_value |
Nama organisasi yang terkait dengan alamat IP jarak jauh yang membuat panggilan AWS API terlibat dalam temuan. |
service.action .awsApiCallAction.remoteIpDetails .organization.isp |
event.idm.read_only_udm .additional.fields.value.string_value |
Nama internet service provider (ISP) yang terkait dengan alamat IP jarak jauh yang membuat panggilan AWS API terlibat dalam penemuan. |
service.action .awsApiCallAction.remoteIpDetails .organization.org |
event.idm.read_only_udm .additional.fields.value.string_value |
Nama organisasi yang terkait dengan alamat IP jarak jauh yang membuat panggilan AWS API terlibat dalam temuan. |
service.action .awsApiCallAction.serviceName |
metadata.description | Nama layanan AWS yang terlibat dalam temuan. |
service.action .dnsRequestAction.blocked |
security_result.action | Apakah permintaan DNS diblokir. |
service.action .dnsRequestAction.domain |
principal.administrative_domain | Nama domain yang terkait dengan permintaan DNS yang terlibat dalam temuan. |
service.action .dnsRequestAction.protocol |
network.ip_protocol | Protokol yang digunakan untuk permintaan DNS yang terlibat dalam penemuan. |
service.action .kubernetesApiCallAction.remoteIpDetails .country.countryName |
target.location.country_or_region | Nama negara yang terkait dengan alamat IP jarak jauh yang membuat panggilan Kubernetes API terlibat dalam temuan. |
service.action .kubernetesApiCallAction.remoteIpDetails .geoLocation.lat |
target.location.region_latitude | Lintang alamat IP jarak jauh yang membuat panggilan Kubernetes API terlibat dalam temuan. |
service.action .kubernetesApiCallAction.remoteIpDetails .geoLocation.lon |
target.location.region_longitude | Bujur alamat IP jarak jauh yang membuat panggilan Kubernetes API terlibat dalam temuan. |
service.action .kubernetesApiCallAction.remoteIpDetails .ipAddressV4 |
target.ip | Alamat IP yang membuat panggilan Kubernetes API terlibat dalam temuan. |
service.action .networkConnectionAction.blocked |
security_result.action | Apakah koneksi jaringan diblokir. |
service.action .networkConnectionAction.connectionDirection |
network.direction | Arah koneksi jaringan yang terlibat dalam temuan. |
service.action .networkConnectionAction.localIpDetails .ipAddressV4 |
principal.ip | Alamat IP lokal yang terlibat dalam koneksi jaringan. |
service.action .networkConnectionAction.localPortDetails .port |
principal.port | Port lokal yang terlibat dalam koneksi jaringan. |
service.action .networkConnectionAction.localPortDetails .portName |
principal.application | Nama port lokal yang terlibat dalam koneksi jaringan. |
service.action .networkConnectionAction.protocol |
network.ip_protocol | Protokol yang digunakan untuk koneksi jaringan yang terlibat dalam penemuan. |
service.action .networkConnectionAction.remoteIpDetails .city.cityName |
target.location.city | Nama kota yang terkait dengan alamat IP jarak jauh yang terlibat dalam koneksi jaringan. |
service.action .networkConnectionAction.remoteIpDetails .country.countryName |
target.location.country_or_region | Nama negara yang terkait dengan alamat IP jarak jauh yang terlibat dalam koneksi jaringan. |
service.action .networkConnectionAction.remoteIpDetails .ipAddressV4 |
target.ip | Alamat IP jarak jauh yang terlibat dalam koneksi jaringan. |
service.action .networkConnectionAction.remotePortDetails .port |
target.port | Port jarak jauh yang terlibat dalam koneksi jaringan. |
service.action .networkConnectionAction.remotePortDetails .portName |
target.application | Nama port jarak jauh yang terlibat dalam koneksi jaringan. |
service.action .portProbeAction.blocked |
security_result.action | Apakah pemeriksaan port diblokir. |
service.action.portProbeAction .portProbeDetails .0.localPortDetails.port |
target.port | Port lokal yang diselidiki. |
service.action.portProbeAction .portProbeDetails .0.localPortDetails.portName |
principal.application | Nama port lokal yang diuji. |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.city .cityName |
target.location.city | Nama kota yang terkait dengan alamat IP jarak jauh yang melakukan pemeriksaan port. |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.country .countryName |
target.location.country_or_region | Nama negara yang terkait dengan alamat IP jarak jauh yang melakukan pemeriksaan port. |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.geoLocation .lat |
target.location.region_latitude | Lintang alamat IP jarak jauh yang melakukan pemeriksaan port. |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.geoLocation .lon |
target.location.region_longitude | Bujur alamat IP jarak jauh yang melakukan pemeriksaan port. |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.ipAddressV4 |
target.ip | Alamat IP jarak jauh yang melakukan pemeriksaan port. |
service.additionalInfo .portsScannedSample |
event.idm.read_only_udm.about.port | Contoh port yang dipindai. |
service.additionalInfo .recentCredentials |
event.idm.read_only_udm.intermediary | Daftar kredensial terbaru yang digunakan. |
service.additionalInfo.sample | security_result.about .labels.value |
Menunjukkan apakah temuan tersebut merupakan temuan sampel. |
service.additionalInfo.threatListName | security_result.threat_feed_name | Nama daftar ancaman yang memicu temuan. |
service.additionalInfo.threatName | security_result.threat_name | Nama ancaman yang memicu temuan. |
service.additionalInfo .userAgent.fullUserAgent |
network.http.user_agent | String agen pengguna lengkap yang terkait dengan temuan. |
service.additionalInfo .userAgent.userAgentCategory |
security_result.detection_fields .value |
Kategori agen pengguna yang terkait dengan temuan. |
service.additionalInfo.value | security_result.about .resource.attribute.labels.value |
Informasi tambahan tentang temuan. |
service.archived | event.idm.read_only_udm .additional.fields.value.bool_value |
Apakah temuan diarsipkan. |
service.count | event.idm.read_only_udm .principal.resource.attribute.labels.value |
Frekuensi peristiwa terjadi. |
service.detectorId | event.idm.read_only_udm .additional.fields.value.string_value |
ID detektor GuardDuty yang menghasilkan temuan. |
service.ebsVolumeScanDetails .scanDetections .threatDetectedByName.itemCount |
Jumlah total ancaman yang terdeteksi selama pemindaian volume EBS. |
Perubahan
2024-03-11
- Memetakan "service.action.awsApiCallAction.domainDetails.domain" ke "network.dns.questions.name".
2024-03-05
- Memetakan "service.additionalInfo.value" ke "security_result.about.labels".
- Memetakan "service.additionalInfo.value" ke "security_result.about.resource.attribute.labels".
- Memetakan "service.action.awsApiCallAction.affectedResources.AWS_CloudTrail_Trail" ke "principal.resource.attribute.labels".
2024-02-26
- Perbaikan Bug:
- Memetakan "resource.eksClusterDetails.createdAt" ke "target.resource.attribute.labels".
- Memetakan "resource.s3BucketDetails.createdAt" ke "principal.resource.attribute.labels".
- Memetakan "resource.eksClusterDetails.tags" ke "target.resource.attribute.labels".
- Memetakan "resource.s3BucketDetails.tags" ke "principal.resource.attribute.labels".
- Jika "type" mirip dengan ":Kubernetes" atau ":S3", petakan "resource.accessKeyDetails.accessKeyId" ke "target.resource.product_object_id".
- Jika "service.action.actionType" mirip dengan "AWS_API_CALL" atau "KUBERNETES_API_CALL", petakan "resource.accessKeyDetails.accessKeyId" ke "target.resource.product_object_id".
- Jika "service.action.actionType" mirip dengan "DNS_REQUEST", petakan "resource.instanceDetails.instanceId" ke "target.resource.product_object_id".
2023-08-18
- Kolom yang dipetakan "security_result.attack_details.tactics", "security_result.attack_details.techniques" berdasarkan kolom "type".
- Memetakan 'metadata.event_type' ke jenis peristiwa yang lebih spesifik jika memungkinkan, bukan GENERIC_EVENT.
- Kolom yang dipetakan 'target.resource.resource_subtype', 'target.resource.resource_type' berdasarkan kolom "type".
- Untuk semua log yang memiliki nilai 'type' ':EC2' -
- Memetakan 'resource.instanceDetails.instanceId' ke 'target.resource.product_object_id'.
- Memetakan 'resource.instanceDetails.instanceType' ke 'target.resource.attribute.labels'.
- Memetakan 'resource.instanceDetails.launchTime' ke 'target.resource.attribute.creation_time'.
- Untuk semua log yang memiliki nilai 'type' ':RDSV' -
- Memetakan 'resource.rdsDbInstanceDetails.dbInstanceIdentifier' ke 'target.resource.product_object_id'.
- Memetakan 'resource.rdsDbInstanceDetails.dbInstanceArn' ke 'target.resource.name'.
- Memetakan 'resource.rdsDbInstanceDetails.dbClusterIdentifier' ke 'target.resource_ancestors.product_object_id'.
- Memetakan 'resource.rdsDbUserDetails.user' ke 'principal.user.userid'.
- Untuk semua log yang memiliki nilai 'type' ':Kubernetes' -
- Memetakan ' resource.eksClusterDetails.arn' ke 'target.resource.name'.
- Untuk semua log yang memiliki nilai 'type' ':Runtime' -
- Memetakan 'resource.eksClusterDetails.arn' ke 'target.resource_ancestors.name'.
- Memetakan 'resource.instanceDetails.instanceId' ke 'target.resource.product_object_id'.
- Memetakan 'resource.instanceDetails.instanceType' ke 'target.resource.attribute.labels'.
- Memetakan 'resource.instanceDetails.launchTime' ke 'target.resource.attribute.creation_time'.
- Untuk semua log yang memiliki nilai 'type' ':IAMUser' -
- Memetakan 'resource.accessKeyDetails.accessKeyId' ke 'target.resource.product_object_id'.
- Memetakan 'resource.instanceDetails.instanceId' ke 'target.resource_ancestors.product_object_id'.
- Untuk semua log yang memiliki nilai 'type' ':S3' -
- Memetakan 'resource.s3BucketDetails.arn' atau 'resource.s3BucketDetails.name' ke 'target.resource.name'.
2023-08-02
- Jika 'resource.instanceDetails.networkInterfaces' kosong, pemetakan 'metadata.event_type' ke 'GENERIC_EVENT'.
- Jika 'detail.resource.accessKeyDetails.principalId' atau 'resource.accessKeyDetails.principalId' kosong, petakan 'metadata.event_type' ke 'USER_RESOURCE_ACCESS'.
2023-06-19
- Menambahkan "security_result.attack_details" berdasarkan "type".
2023-02-07
- Peningkatan -
- Memetakan "threatdetails.threatListName" ke "security_result.threat_feed_name".
- Memetakan "service.additionalInfo.threatName" ke "security_result.threat_name".
- Jika "product_event_type" di ["Backdoor:EC2/C&CActivity.B", "Backdoor:EC2/C&CActivity.B!DNS", "Trojan:EC2/BlackholeTraffic", "Trojan:EC2/BlackholeTraffic!DNS"] lalu memetakan "T1071" ke "technique_label.value".
- Jika "product_event_type" di ["PenTest:IAMUser/KaliLinux", "PenTest:IAMUser/ParrotLinux", "PenTest:IAMUser/PentooLinux", "PenTest:S3/KaliLinux", "PenTest:S3/ParrotLinux", "PenTest:S3/PentooLinux", "Policy:IAMUser/RootCredentialUsage", "UnauthorizedAccess:EC2/MaliciousIPCaller.Custom", "UnauthorizedAccess:EC2/TorClient"] maka pemetaan "T1078" ke "technique_label.value".
- Jika "product_event_type" adalah "Discovery:IAMUser/AnomalousBehavior", petakan "T1087" ke "technique_label.value".
- Jika "product_event_type" adalah "Persistence:IAMUser/AnomalousBehavior", maka petakan "T1098" ke "technique_label.value".
- Jika "product_event_type" di ["UnauthorizedAccess:EC2/RDPBruteForce", "UnauthorizedAccess:EC2/SSHBruteForce"], maka pemetaan "T1110" ke "technique_label.value".
- Jika "product_event_type" dalam ["InitialAccess:IAMUser/AnomalousBehavior", "UnauthorizedAccess:IAMUser/MaliciousIPCaller", "UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom", "UnauthorizedAccess:IAMUser/TorIPCaller", "UnauthorizedAccess:S3/MaliciousIPCaller.Custom", "UnauthorizedAccess:S3/TorIPCaller"] lalu memetakan "T1133" ke "technique_label.value".
- Jika "product_event_type" adalah "Trojan:EC2/DriveBySourceTraffic!DNS", petakan "T1189" ke "technique_label.value".
- Jika "product_event_type" adalah "PrivilegeEscalation:IAMUser/AnomalousBehavior", petakan "T1484" ke "technique_label.value".
- Jika "product_event_type" dalam ["Backdoor:EC2/Spambot", "CryptoCurrency:EC2/BitcoinTool.B", "CryptoCurrency:EC2/BitcoinTool.B!DNS", "Impact:EC2/AbusedDomainRequest.Reputation", "Impact:EC2/BitcoinDomainRequest.Reputation", "Impact:EC2/MaliciousDomainRequest.Reputation", "Impact:EC2/PortSweep", "Impact:EC2/SuspiciousDomainRequest.Reputation", "Impact:EC2/WinRMBruteForce", "UnauthorizedAccess:EC2/TorRelay"] lalu petakan "T1496" ke "technique_label.value".
- Jika "product_event_type" dalam ["Backdoor:EC2/DenialOfService.Dns", "Backdoor:EC2/DenialOfService.Tcp", "Backdoor:EC2/DenialOfService.Udp", "Backdoor:EC2/DenialOfService.UdpOnTcpPorts", "Backdoor:EC2/DenialOfService.UnusualProtocol"], petakan "T1498" ke "technique_label.value".
- Jika "product_event_type" di ["Discovery:S3/MaliciousIPCaller", "Discovery:S3/MaliciousIPCaller.Custom", "Discovery:S3/TorIPCaller"], petakan "T1526" ke "technique_label.value".
- Jika "product_event_type" adalah "UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B", petakan "T1538" ke "technique_label.value".
- Jika "product_event_type" adalah "UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration", petakan "T1552" ke "technique_label.value".
- Jika "product_event_type" adalah "CredentialAccess:IAMUser/AnomalousBehavior", petakan "T1555" ke "technique_label.value".
- Jika "product_event_type" dalam ["DefenseEvasion:IAMUser/AnomalousBehavior", "Policy:S3/AccountBlockPublicAccessDisabled", "Policy:S3/BucketAnonymousAccessGranted", "Policy:S3/BucketBlockPublicAccessDisabled", "Policy:S3/BucketPublicAccessGranted", "Stealth:IAMUser/CloudTrailLoggingDisabled", "Stealth:IAMUser/PasswordPolicyChange", "Stealth:S3/ServerAccessLoggingDisabled"], petakan "T1562" ke "technique_label.value".
- Jika "product_event_type" di ["Impact:IAMUser/AnomalousBehavior", "Impact:S3/MaliciousIPCaller"], petakan "T1565" ke "technique_label.value".
- Jika "product_event_type" adalah "Trojan:EC2/PhishingDomainRequest!DNS", maka pemetakan "T1566" ke "technique_label.value".
- Jika "product_event_type" dalam ["Exfiltration:IAMUser/AnomalousBehavior", "Exfiltration:S3/MaliciousIPCaller", "Exfiltration:S3/ObjectRead.Unusual", "Trojan:EC2/DNSDataExfiltration", "Trojan:EC2/DropPoint", "Trojan:EC2/DropPoint!DNS"], petakan "T1567" ke "technique_label.value".
- Jika "product_event_type" di ["Trojan:EC2/DGADomainRequest.C!DNS", "Trojan:EC2/DGADomainRequest.B"], maka pemetaannya adalah "T1568" ke "technique_label.value".
- Jika "product_event_type" == "UnauthorizedAccess:EC2/MetadataDNSRebind", petakan "T1580" ke "technique_label".
- Jika "product_event_type" di ["Recon:IAMUser/MaliciousIPCaller", "Recon:IAMUser/MaliciousIPCaller.Custom", "Recon:IAMUser/TorIPCaller"], petakan "T1589" ke "technique_label.value".
- Jika "product_event_type" di ["Recon:EC2/PortProbeEMRUnprotectedPort", "Recon:EC2/PortProbeUnprotectedPort", "Recon:EC2/Portscan"], petakan "T1595" ke "technique_label.value".
- Jika [technique_label][value] dalam ["T1595", "T1592", "T1589", "T1590", "T1591", "T1598", "T1597", "T1596", "T1593", "T1594"], pemetakan "Reconnaissance" ke "tatic_label.value".
- Jika [technique_label][value] di ["T1583", "T1586", "T1584", "T1587", "T1585", "T1588"], petakan "ResourceDevelopment" ke "tatic_label.value".
- Jika [technique_label][value] di ["T1189", "T1190", "T1133", "T1200", "T1566", "T1091", "T1195", "T1199", "T1078"], pemetaan "InitialAccess" ke "tatic_label.value".
- Jika [technique_label][value] dalam ["T1059", "T1203", "T1559", "T1106", "T1053", "T1129", "T1072", "T1569", "T1204", "T1047"], pemetaan "Execution" ke "tatic_label.value".
- Jika [technique_label][value] di ["T1098", "T1197", "T1547", "T1037", "T1176", "T1554", "T1136", "T1543", "T1546", "T1133", "T1574", "T1525", "T1137", "T1542", "T1053", "T1505", "T1205", "T1078"] lalu memetakan "Persistence" ke "tatic_label.value".
- Jika [technique_label][value] di ["T1548", "T1134", "T1547", "T1037", "T1543", "T1484", "T1546", "T1068", "T1574", "T1055", "T1053", "T1078"], petakan "PrivilegeEscalation" ke "tatic_label.value".
- Jika [technique_label][value] di ["T1548", "T1134", "T1197", "T1140", "T1006", "T1484", "T1480", "T1211", "T1222", "T1564", "T1574", "T1562", "T1070", "T1202", "T1036", "T1556", "T1578", "T1112", "T1601", "T1599", "T1027", "T1542", "T1055", "T1207", "T1014", "T1218", "T1216", "T1553", "T1221", "T1205", "T1127", "T1535", "T1550", "T1078", "T1497", "T1600", "T1220"] lalu petakan "DefenseEvasion" ke "tatic_label.value".
- Jika [technique_label][value] di ["T1110", "T1555", "T1212", "T1187", "T1606", "T1056", "T1557", "T1556", "T1040", "T1003", "T1528", "T1558", "T1539", "T1111", "T1552"] lalu petakan "CredentialAccess" ke "tatic_label.value".
- Jika [technique_label][value] di ["T1087", "T1010", "T1217", "T1580", "T1538", "T1526", "T1482", "T1083", "T1046", "T1135", "T1040", "T1201", "T1120", "T1069", "T1057", "T1012", "T1018", "T1518", "T1082", "T1016", "T1049", "T1033", "T1007", "T1124", "T1497"] lalu petakan "Discovery" ke "tatic_label.value".
- Jika [technique_label][value] di ["T1210", "T1534", "T1570", "T1563", "T1021", "T1091", "T1072", "T1080", "T1550"], pemetakan "LateralMovement" ke "tatic_label.value".
- Jika [technique_label][value] di ["T1560", "T1123", "T1119", "T1115", "T1530", "T1602", "T1213", "T1005", "T1039", "T1025", "T1074", "T1114", "T1056", "T1185", "T1557", "T1113", "T1125"] lalu petakan "Koleksi" ke "tatic_label.value".
- Jika [technique_label][value] di ["T1071", "T1092", "T1132", "T1001", "T1568", "T1573", "T1008", "T1105", "T1104", "T1095", "T1571", "T1572", "T1090", "T1219", "T1205", "T1102"] lalu petakan "CommandAndControl" ke "tatic_label.value".
- Jika [technique_label][value] dalam ["T1020", "T1030", "T1048", "T1041", "T1011", "T1052", "T1567", "T1029", "T1537"], pemeta akan memetakan "Eksfiltrasi" ke "tatic_label.value".
- Jika [technique_label][value] di ["T1531", "T1485", "T1486", "T1565", "T1491", "T1561", "T1499", "T1495", "T1490", "T1498", "T1496", "T1489", "T1529"], petakan "Impact" ke "tatic_label.value".
2022-11-10
- Penyempurnaan
- Memetakan "service.ebsVolumeScanDetails.scanDetections.threatDetectedByName.threatNames.filePaths.hash" ke "principal.file.sha256".
- Memetakan "service.ebsVolumeScanDetails.scanDetections.threatDetectedByName.threatNames.filePaths.filePath" ke "principal.file.full_path".
- Memetakan "service.action.dnsRequestAction.domain" ke "network.dns.questions.name".
- Memetakan "resource.kubernetesDetails.kubernetesUserDetails.username" ke "principal.user.userid".
2022-09-12
- Permintaan Fitur:
- Memetakan 'security_result.category', 'metadata.event_type', 'resource_type', 'resource_subtype' dengan tepat untuk jenis log - 'IAM', 'S3', 'KUBERNETES', 'MALWARE', 'EC2'.
2022-08-11
- Permintaan Fitur:
- Mengganti jenis 'GENERIC_EVENT' menjadi 'STATUS_UPDATE' atau 'USER_RESOURCE_ACCESS' event_type.
2022-07-20
- Mengubah pemetaan untuk "service.resourceRole" dari "additional.resource_role" menjadi "principal.resource.attribute.roles.name".
- Mengubah pemetaan untuk "service.count" dari "additional.fields" menjadi "principal.resource.attribute.label"
- Mengubah pemetaan untuk "resource.instanceDetails.imageDescription" dari "additional.fields" menjadi "principal.resource.attribute.label"
- jika nilai "type" di "Discovery:S3/MaliciousIPCaller", "Policy:S3/BucketPublicAccessGranted", "UnauthorizedAccess:S3/TorIPCaller", "Policy:S3/BucketAnonymousAccessGranted", "UnauthorizedAccess:EC2/TorRelay":
- memetakan "resource.instanceDetails.instanceId" ke "target.resource.product_object_id"
- memetakan "resource.instanceDetails.instanceType" ke "target.resource.name"
2022-07-08
- Pemetaan yang diubah untuk "network_interface.securityGroups.0.groupId" dari "target.user.groupid" menjadi "target.user.group_identifiers".
2022-05-26
- Peningkatan - Pemetaan yang diubah untuk kolom berikut
- Mengubah pemetaan untuk kolom "region" dari "target.location.country_or_region" menjadi "target.location.name"
- Mengubah pemetaan untuk kolom "resource.instanceDetails.tags[n]" dari "additional.fields[n]" menjadi "target.asset.attribute.labels[n]"
- "service.action.networkConnectionAction.remoteIpDetails.country.countryName" dipetakan ke "target.location.country_or_region"
2022-05-27
- Peningkatan - Mengubah nilai yang disimpan di metadata.product_name menjadi 'AWS GuardDuty' dan metadata.vendor_name menjadi 'AMAZON'.
2022-03-25
- Peningkatan - Port udm bukan kolom berulang. Hal ini membuat log tidak cocok untuk merekam banyak port. Perubahan ini menggunakan about.port sebagai gantinya.
2022-03-31
- Penyempurnaan
- Jika service.action.networkConnectionAction.localPortDetails.portName bukan nilai "Unknown" yang dipetakan ke principal.application.
- Seluruh daftar dalam kolom "tag" dipetakan ke kolom nilai kunci.
- "service.action.networkConnectionAction.protocol" dipetakan ke network.ip_protocol
- "service.action.networkConnectionAction.blocked" dipetakan ke security_result.action
- "severity" dipetakan ke security_result.severity_details
- Jika service.action.actionType adalah AWS_API_CALL, "accessKeyId" dipetakan ke target.resource.id.
- Di s3BucketDetails:
- "arn" dipetakan ke target.asset.attribute.cloud.project.product_object_id.
- "name" dipetakan ke target.resource.name.
- "encryptionType" dipetakan ke network.tls.supported_ciphers.
- "owner.id dipetakan ke target.resource.attribute.labels.
- Di bagian resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.accessControlList:
- memetakan "allowsPublicReadAccess" ke atribut additional.fields.
- memetakan "allowsPublicWriteAccess" ke atribut additional.fields. - --
- Di bagian resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.bucketPolicy:
- memetakan "allowsPublicReadAccess" ke atribut additional.fields.
- memetakan "allowsPublicWriteAccess" ke atribut additional.fields. - --
- Di bagian resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.blockPublicAccess:
- memetakan "ignorePublicAcls" ke atribut additional.fields.
- memetakan "restrictPublicBuckets" ke atribut additional.fields.
- memetakan "blockPublicAcls" ke atribut additional.fields.
- memetakan "blockPublicPolicy" ke atribut additional.fields. - --
- Di bagian resource.s3BucketDetails.0.publicAccess.permissionConfiguration.accountLevelPermissions.blockPublicAccess
- memetakan ignorePublicAcls ke atribut additional.fields.
- "restrictPublicBuckets" ke atribut additional.fields.
- "blockPublicAcls" ke atribut additional.fields.
- "blockPublicPolicy" ke atribut additional.fields.
- Di bagian service.action.awsApiCallAction.remoteIpDetails.organization:
- "asn" dipetakan ke atribut additional.fields.
- "asnOrg" dipetakan ke atribut additional.fields.
- "isp" dipetakan ke atribut additional.fields.
- "org" dipetakan ke atribut additional.fields.
- Di bagian service.action.awsApiCallAction.affectedResources, atribut additional.fields "AWS::S3::Bucket" yang dipetakan.
- Jika service.action.actionType adalah DNS_REQUEST, "accessKeyId" dipetakan ke target.resource.id.
- resource.instanceDetails.instanceId dipetakan ke target.resource.id
- resource.instanceDetails.instanceType dipetakan ke target.resource.name
- resource.instanceDetails.networkInterfaces.0.vpcId dipetakan ke target.asset.attribute.cloud.vpc.id
- Nilai di bagian resource.instanceDetails.tags memetakan kolom berikut:
- target.user.userid jika kuncinya adalah "ApplicationOwner".
- target.application jika kuncinya adalah "Application".
- user.email_addresses jika kuncinya adalah "Kontak".
- additional.fields jika kuncinya adalah "Name", "DAM_Project", "Project", atau "ehc:C3Schedule".
- service.action.dnsRequestAction.protocol memetakan network.ip_protocol jika nilainya bukan 0.
- service.action.networkConnectionAction.blocked dipetakan ke security_result.action.
- "severity" dipetakan ke security_result.severity_details.