AWS GuardDuty 로그 수집

다음에서 지원:

이 문서에서는 Google Security Operations 피드를 설정하여 AWS GuardDuty 로그를 수집하는 방법을 설명합니다.

자세한 내용은 Google Security Operations에 데이터 수집을 참조하세요.

수집 라벨은 원시 로그 데이터를 구조화된 UDM 형식으로 정규화하는 파서를 식별합니다. 이 문서의 정보는 GUARDDUTY 수집 라벨이 있는 파서에 적용됩니다.

시작하기 전에

  • AWS S3 버킷이 생성되었는지 확인합니다. AWS S3 버킷을 만들려면 첫 번째 S3 버킷 만들기를 참고하세요.
  • KMS 키가 생성되었는지 확인합니다. KMS 키를 만들려면 비대칭 KMS 키 만들기를 참고하세요.
  • AWS GuardDuty에 KMS 키에 액세스할 권한이 있는지 확인합니다. KMS 키에 대한 액세스 권한을 부여하려면 결과 내보내기를 참고하세요. GuardDuty는 AWS KMS 키를 사용하여 버킷의 발견 항목 데이터를 암호화합니다.

AWS GuardDuty 구성

AWS GuardDuty를 구성하려면 다음 단계를 따르세요.

  1. AWS 콘솔에 로그인합니다.
  2. GuardDuty를 검색합니다.
  3. 설정을 선택합니다.
  4. 내보내기 옵션 찾기 섹션에서 다음을 수행합니다.

    1. 업데이트된 발견 항목의 빈도 목록에서 15분마다 CWE 및 S3 업데이트를 선택합니다. 빈도 선택은 업데이트된 발견 항목에 적용됩니다. 새 발견 항목은 생성 후 5분이 지나면 내보내집니다.
    2. S3 버킷 섹션에서 GuardDuty 발견 항목을 내보낼 S3 버킷을 선택합니다.
    3. 로그 파일 접두사 섹션에 로그 파일 접두사를 입력합니다.
    4. KMS 암호화 섹션에서 KMS 암호화를 선택합니다.
    5. 키 별칭 목록에서 키를 선택합니다.
    6. 저장을 클릭합니다.

  5. 로그 파일이 S3 버킷에 저장된 후 SQS 대기열을 만들고 S3 버킷에 연결합니다.

샘플 KMS 정책

다음은 샘플 KMS 정책입니다.

{
            "Sid": "Allow GuardDuty to encrypt findings",
            "Effect": "Allow",
            "Principal": {
                "Service": "guardduty.AWS_REGION.amazonaws.com"
            },
            "Action": [
                "kms:Encrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": "KEY_ARN"
        }

다음을 바꿉니다.

  • AWS_REGION: 선택한 리전입니다.
  • KEY_ARN: KMS 키의 Amazon 리소스 이름 (ARN)입니다.

S3, SQS, KMS에 필요한 IAM 사용자 및 KMS 키 정책을 확인합니다.

서비스 및 리전을 기반으로 다음 AWS 문서를 참고하여 연결 엔드포인트를 식별합니다.

AWS GuardDuty 로그를 수집하도록 Google Security Operations에서 피드 구성

  1. SIEM 설정 > 피드를 선택합니다.
  2. 새로 추가를 클릭합니다.
  3. 피드 이름에 고유한 이름을 입력합니다.
  4. 소스 유형으로 Amazon S3 또는 Amazon SQS를 선택합니다.
  5. 로그 유형으로 AWS GuardDuty를 선택합니다.
  6. 다음을 클릭한 후 제출을 클릭합니다.
  7. Google Security Operations는 액세스 키 ID 및 비밀 메서드를 사용하여 로그 수집을 지원합니다. 액세스 키 ID와 보안 비밀을 만들려면 AWS로 도구 인증 구성을 참고하세요.
  8. 사용자가 만든 AWS GuardDuty 구성에 따라 다음 필드의 값을 지정합니다.

    1. Amazon S3를 사용하는 경우
      • 리전
      • S3 URI
      • URI
      • 소스 삭제 옵션

    2. Amazon SQS를 사용하는 경우
      • 리전
      • 대기열 이름
      • 계정 번호
      • 현재 재생목록 액세스 키 ID
      • 현재 재생목록 보안 비밀 액세스 키
      • 소스 삭제 옵션

  9. 다음을 클릭한 후 제출을 클릭합니다.

Google Security Operations 피드에 대한 자세한 내용은 Google Security Operations 피드 문서를 참조하세요. 각 피드 유형의 요구사항은 유형별 피드 구성을 참조하세요. 피드를 만들 때 문제가 발생하면 Google Security Operations 지원팀에 문의하세요.

필드 매핑 참조

이 파서 코드는 JSON 형식의 AWS GuardDuty 결과를 처리하여 관련 필드를 추출하고 통합 데이터 모델 (UDM)에 매핑합니다. 문자열 대체, 배열 병합, 데이터 유형 변환을 비롯한 데이터 변환을 실행하여 분석 및 상관 관계를 위한 보안 이벤트의 구조화된 표현을 만듭니다.

UDM 매핑 표

로그 필드 UDM 매핑 논리
accountId principal.group.product_object_id 문제와 연결된 AWS 계정 ID입니다.
additionalInfo.portsScannedSample event.idm.read_only_udm.about.port 포트 스윕 중에 스캔된 포트 목록입니다.
additionalInfo.sample security_result.about.labels.value 발견 항목이 샘플 발견 항목인지 여부를 나타냅니다.
additionalInfo.threatListName security_result.threat_feed_name 발견을 트리거한 위협 목록의 이름입니다.
additionalInfo.threatName security_result.threat_name 발견을 트리거한 위협의 이름입니다.
additionalInfo.userAgent
.fullUserAgent
network.http.user_agent 발견사항과 연결된 전체 사용자 에이전트 문자열입니다.
additionalInfo.userAgent
.userAgentCategory
security_result.detection_fields.value 발견 항목과 연결된 사용자 에이전트의 카테고리입니다.
arn target.asset.attribute
.cloud.project.product_object_id
발견 항목의 Amazon 리소스 이름 (ARN)입니다.
detail.accountId principal.group.product_object_id 문제와 연결된 AWS 계정 ID입니다.
detail.description security_result.description 발견사항에 관한 자세한 설명입니다.
detail.id target.asset.attribute.cloud.project.id 발견 항목의 고유 ID입니다.
detail.resource.accessKeyDetails principal.user 발견과 관련된 AWS 액세스 키에 관한 세부정보입니다.
detail.resource.accessKeyDetails
.accessKeyId
principal.user.userid 발견과 관련된 AWS 액세스 키의 ID입니다.
detail.resource.accessKeyDetails
.principalId
principal.user.userid 발견과 관련된 AWS 액세스 키의 주 구성원 ID입니다.
detail.resource.accessKeyDetails
.userType
principal.user.attribute.roles.name 발견과 관련된 AWS 액세스 키와 연결된 사용자 유형입니다.
detail.resource.accessKeyDetails
.userName
principal.user.user_display_name 발견과 관련된 AWS 액세스 키와 연결된 사용자의 이름입니다.
detail.resource.s3BucketDetails
.0.arn
target.resource.name 발견과 관련된 S3 버킷의 ARN입니다.
detail.resource.s3BucketDetails
.0.defaultServerSideEncryption.encryptionType
network.tls.client.supported_ciphers 발견과 관련된 S3 버킷에 사용된 서버 측 암호화 유형입니다.
detail.resource.s3BucketDetails
.0.name
target.resource.name 발견과 관련된 S3 버킷의 이름입니다.
detail.resource.s3BucketDetails
.0.owner.id
target.resource.attribute.labels.value 발견과 관련된 S3 버킷의 소유자 ID입니다.
detail.resource.s3BucketDetails
.0.publicAccess.effectivePermission
target.resource.attribute.labels.value 발견과 관련된 S3 버킷의 유효 권한입니다.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.blockPublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
계정에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.blockPublicPolicy
event.idm.read_only_udm
.additional.fields.value.bool_value
계정에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.ignorePublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
계정에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.restrictPublicBuckets
event.idm.read_only_udm
.additional.fields.value.bool_value
계정에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.accessControlList
.allowsPublicReadAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
액세스 제어 목록 (ACL)에서 공개 읽기 액세스를 허용하는지 여부입니다.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.accessControlList
.allowsPublicWriteAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
액세스 제어 목록 (ACL)에서 공개 쓰기 액세스를 허용하는지 여부입니다.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.blockPublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
버킷에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.blockPublicPolicy
event.idm.read_only_udm
.additional.fields.value.bool_value
버킷에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.ignorePublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
버킷에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.restrictPublicBuckets
event.idm.read_only_udm
.additional.fields.value.bool_value
버킷에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.bucketPolicy
.allowsPublicReadAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
버킷 정책에서 공개 읽기 액세스를 허용하는지 여부
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.bucketPolicy
.allowsPublicWriteAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
버킷 정책에서 공개 쓰기 액세스를 허용하는지 여부입니다.
detail.resource.s3BucketDetails
.0.type
target.resource.attribute.labels.value 발견과 관련된 S3 버킷 유형입니다.
detail.service.action
.actionType
principal.group.attribute.labels.value 발견 항목과 연결된 작업 유형입니다.
detail.service.action
.awsApiCallAction.api
principal.application 발견과 관련된 AWS API 호출의 이름입니다.
detail.service.action
.awsApiCallAction.callerType
principal.group.attribute.labels.value 발견과 관련된 AWS API 호출을 실행한 호출자의 유형입니다.
detail.service.action
.awsApiCallAction.domainDetails.domain
network.dns.questions.name 발견과 관련된 AWS API 호출과 연결된 도메인 이름입니다.
detail.service.action.awsApiCallAction
.remoteIpDetails.country.countryName
target.location.country_or_region 발견과 관련된 AWS API 호출을 실행한 원격 IP 주소와 연결된 국가 이름입니다.
detail.service.action.awsApiCallAction
.remoteIpDetails.geoLocation.lat
target.location.region_latitude 발견과 관련된 AWS API 호출을 실행한 원격 IP 주소의 위도입니다.
detail.service.action.awsApiCallAction
.remoteIpDetails.geoLocation.lon
target.location.region_longitude 발견과 관련된 AWS API 호출을 실행한 원격 IP 주소의 경도입니다.
detail.service.action
.awsApiCallAction.remoteIpDetails.ipAddressV4
target.ip 발견과 관련된 AWS API 호출을 실행한 IP 주소입니다.
detail.service.action
.awsApiCallAction.serviceName
metadata.description 발견과 관련된 AWS 서비스의 이름입니다.
detail.service.action
.dnsRequestAction.blocked
security_result.action DNS 요청이 차단되었는지 여부입니다.
detail.service.action
.dnsRequestAction.domain
principal.administrative_domain 발견과 관련된 DNS 요청과 연결된 도메인 이름입니다.
detail.service.action
.dnsRequestAction.protocol
network.ip_protocol 발견과 관련된 DNS 요청에 사용된 프로토콜입니다.
detail.service.action
.networkConnectionAction.blocked
security_result.action 네트워크 연결이 차단되었는지 여부입니다.
detail.service.action
.networkConnectionAction.connectionDirection
network.direction 발견과 관련된 네트워크 연결의 방향입니다.
detail.service.action
.networkConnectionAction.localIpDetails
.ipAddressV4
principal.ip 네트워크 연결과 관련된 로컬 IP 주소입니다.
detail.service.action
.networkConnectionAction.localPortDetails
.port
principal.port 네트워크 연결과 관련된 로컬 포트입니다.
detail.service.action
.networkConnectionAction.localPortDetails
.portName
principal.application 네트워크 연결과 관련된 로컬 포트의 이름입니다.
detail.service.action
.networkConnectionAction.protocol
network.ip_protocol 발견과 관련된 네트워크 연결에 사용된 프로토콜입니다.
detail.service.action
.networkConnectionAction.remoteIpDetails
.city.cityName
target.location.city 네트워크 연결에 관여하는 원격 IP 주소와 연결된 도시 이름입니다.
detail.service.action
.networkConnectionAction.remoteIpDetails
.country.countryName
target.location.country_or_region 네트워크 연결에 관여하는 원격 IP 주소와 연결된 국가 이름입니다.
detail.service.action
.networkConnectionAction.remoteIpDetails
.ipAddressV4
target.ip 네트워크 연결과 관련된 원격 IP 주소입니다.
detail.service.action
.networkConnectionAction.remotePortDetails
.port
target.port 네트워크 연결과 관련된 원격 포트입니다.
detail.service.action
.networkConnectionAction.remotePortDetails
.portName
target.application 네트워크 연결과 관련된 원격 포트의 이름입니다.
detail.service.action
.portProbeAction.blocked
security_result.action 포트 프로브가 차단되었는지 여부입니다.
detail.service.action
.portProbeAction.portProbeDetails
.0.localPortDetails.port
target.port 프로브된 로컬 포트입니다.
detail.service.action
.portProbeAction.portProbeDetails
.0.localPortDetails.portName
principal.application 프로브된 로컬 포트의 이름입니다.
detail.service.action
.portProbeAction.portProbeDetails
.0.remoteIpDetails.city.cityName
target.location.city 포트 프로브를 실행한 원격 IP 주소와 연결된 도시 이름입니다.
detail.service.action
.portProbeAction.portProbeDetails
.0.remoteIpDetails.country.countryName
target.location.country_or_region 포트 프로브를 실행한 원격 IP 주소와 연결된 국가 이름입니다.
detail.service.action
.portProbeAction.portProbeDetails
.0.remoteIpDetails.geoLocation.lat
target.location.region_latitude 포트 프로브를 실행한 원격 IP 주소의 위도입니다.
detail.service.action
.portProbeAction.portProbeDetails
.0.remoteIpDetails.geoLocation.lon
target.location.region_longitude 포트 프로브를 실행한 원격 IP 주소의 경도입니다.
detail.service.action
.portProbeAction.portProbeDetails
.0.remoteIpDetails.ipAddressV4
target.ip 포트 프로브를 실행한 원격 IP 주소입니다.
detail.service.additionalInfo
.threatListName
security_result.threat_feed_name 발견을 트리거한 위협 목록의 이름입니다.
detail.service.additionalInfo
.threatName
security_result.threat_name 발견을 트리거한 위협의 이름입니다.
detail.service.additionalInfo
.userAgent.fullUserAgent
network.http.user_agent 발견사항과 연결된 전체 사용자 에이전트 문자열입니다.
detail.service.additionalInfo
.userAgent.userAgentCategory
security_result.detection_fields.value 발견 항목과 연결된 사용자 에이전트의 카테고리입니다.
detail.service.additionalInfo
.value
security_result.about
.resource.attribute.labels.value
발견 항목에 대한 추가 정보입니다.
detail.title security_result.summary 발견사항의 짧은 제목입니다.
detail.type metadata.product_event_type 발견 항목 유형입니다.
detail.updatedAt metadata.event_timestamp 발견 항목이 마지막으로 업데이트된 시간입니다.
detail-type event.idm.read_only_udm
.additional.fields.value.string_value
발견을 트리거한 이벤트 유형입니다.
파티션 target.asset.attribute
.cloud.project.type
발견이 발생한 AWS 파티션입니다.
resource.accessKeyDetails principal.user 발견과 관련된 AWS 액세스 키에 관한 세부정보입니다.
resource.accessKeyDetails.accessKeyId principal.user.userid 발견과 관련된 AWS 액세스 키의 ID입니다.
resource.accessKeyDetails.principalId principal.user.userid 발견과 관련된 AWS 액세스 키의 주 구성원 ID입니다.
resource.accessKeyDetails.userType principal.user.attribute.roles.name 발견과 관련된 AWS 액세스 키와 연결된 사용자 유형입니다.
resource.accessKeyDetails.userName principal.user.user_display_name 발견과 관련된 AWS 액세스 키와 연결된 사용자의 이름입니다.
resource.instanceDetails.availabilityZone target.asset.attribute.cloud.availability_zone 발견과 관련된 EC2 인스턴스의 가용성 영역입니다.
resource.instanceDetails.imageDescription event.idm.read_only_udm
.principal.resource.attribute.labels.value
발견과 관련된 EC2 인스턴스를 실행하는 데 사용된 AMI의 설명입니다.
resource.instanceDetails.imageId event.idm.read_only_udm
.additional.fields.value.string_value
발견과 관련된 EC2 인스턴스를 실행하는 데 사용된 AMI의 ID입니다.
resource.instanceDetails
.iamInstanceProfile.arn
target.resource.attribute.labels.value 발견 항목과 관련된 EC2 인스턴스와 연결된 IAM 인스턴스 프로필의 ARN입니다.
resource.instanceDetails
.iamInstanceProfile.id
target.resource.attribute.labels.value 발견과 관련된 EC2 인스턴스와 연결된 IAM 인스턴스 프로필의 ID입니다.
resource.instanceDetails.instanceId target.resource.product_object_id 발견과 관련된 EC2 인스턴스의 ID입니다.
resource.instanceDetails.instanceState target.resource.attribute.labels.value 발견과 관련된 EC2 인스턴스의 상태입니다.
resource.instanceDetails.instanceType target.resource.attribute.labels.value 발견과 관련된 EC2 인스턴스의 유형입니다.
resource.instanceDetails
.launchTime
target.resource.attribute.creation_time 발견과 관련된 EC2 인스턴스가 실행된 시간입니다.
resource.instanceDetails
.networkInterfaces.0.networkInterfaceId
target.resource.attribute.labels.value 발견과 관련된 EC2 인스턴스와 연결된 네트워크 인터페이스의 ID입니다.
resource.instanceDetails
.networkInterfaces.0.privateDnsName
target.resource.attribute.labels.value 발견과 관련된 EC2 인스턴스와 연결된 네트워크 인터페이스의 비공개 DNS 이름입니다.
resource.instanceDetails
.networkInterfaces.0.publicDnsName
target.resource.attribute.labels.value 발견과 관련된 EC2 인스턴스와 연결된 네트워크 인터페이스의 공개 DNS 이름입니다.
resource.instanceDetails
.networkInterfaces.0.publicIp
principal.ip 발견과 관련된 EC2 인스턴스와 연결된 네트워크 인터페이스의 공개 IP 주소입니다.
resource.instanceDetails
.networkInterfaces.0.privateIpAddress
principal.ip 발견과 관련된 EC2 인스턴스와 연결된 네트워크 인터페이스의 비공개 IP 주소입니다.
resource.instanceDetails
.networkInterfaces.0.securityGroups
.0.groupId
target.user.group_identifiers 발견과 관련된 EC2 인스턴스의 네트워크 인터페이스와 연결된 보안 그룹의 ID입니다.
resource.instanceDetails
.networkInterfaces.0.securityGroups
.0.groupName
target.user.group_identifiers 발견과 관련된 EC2 인스턴스의 네트워크 인터페이스와 연결된 보안 그룹의 이름입니다.
resource.instanceDetails
.networkInterfaces.0.subnetId
target.resource.attribute.labels.value 발견과 관련된 EC2 인스턴스의 네트워크 인터페이스와 연결된 서브넷의 ID입니다.
resource.instanceDetails
.networkInterfaces.0.vpcId
target.asset.attribute.cloud.vpc.id 발견과 관련된 EC2 인스턴스의 네트워크 인터페이스와 연결된 VPC의 ID입니다.
resource.instanceDetails.outpostArn target.resource.attribute.labels.value 발견과 관련된 EC2 인스턴스와 연결된 Outpost의 ARN입니다.
resource.instanceDetails.platform target.asset.platform_software.platform_version 발견과 관련된 EC2 인스턴스의 플랫폼입니다.
resource.instanceDetails
.productCodes.0.productCodeType
target.resource.type 발견과 관련된 EC2 인스턴스와 연결된 제품 코드 유형입니다.
resource.instanceDetails.tags target.asset.attribute.labels 발견 항목과 관련된 EC2 인스턴스와 연결된 태그입니다.
resource.kubernetesDetails
.kubernetesUserDetails.username
principal.user.userid 발견과 관련된 Kubernetes 사용자의 사용자 이름입니다.
resource.rdsDbInstanceDetails
.dbClusterIdentifier
event.idm.read_only_udm
.target.resource_ancestors.product_object_id
발견과 관련된 RDS DB 클러스터의 식별자입니다.
resource.rdsDbInstanceDetails
.dbInstanceArn
target.resource.name 발견과 관련된 RDS DB 인스턴스의 ARN입니다.
resource.rdsDbInstanceDetails
.dbInstanceIdentifier
target.resource.product_object_id 발견과 관련된 RDS DB 인스턴스의 식별자입니다.
resource.rdsDbUserDetails.user principal.user.userid 발견과 관련된 RDS DB 사용자의 사용자 이름입니다.
resource.resourceType target.resource.resource_subtype 발견 항목과 관련된 리소스의 유형입니다.
resource.s3BucketDetails principal.resource.attribute.labels 발견 항목과 관련된 S3 버킷에 대한 세부정보입니다.
resource.s3BucketDetails.0.arn target.resource.name 발견과 관련된 S3 버킷의 ARN입니다.
resource.s3BucketDetails.0.createdAt event.idm.read_only_udm
.principal.resource.attribute.labels.value
발견 항목과 관련된 S3 버킷이 생성된 시간입니다.
resource.s3BucketDetails.0
.defaultServerSideEncryption.encryptionType
network.tls.client.supported_ciphers 발견과 관련된 S3 버킷에 사용된 서버 측 암호화 유형입니다.
resource.s3BucketDetails.0.name target.resource.name 발견과 관련된 S3 버킷의 이름입니다.
resource.s3BucketDetails.0.owner.id target.resource.attribute.labels.value 발견과 관련된 S3 버킷의 소유자 ID입니다.
resource.s3BucketDetails
.0.publicAccess.effectivePermission
target.resource.attribute.labels.value 발견과 관련된 S3 버킷의 유효 권한입니다.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.blockPublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
계정에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.blockPublicPolicy
event.idm.read_only_udm
.additional.fields.value.bool_value
계정에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.ignorePublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
계정에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.restrictPublicBuckets
event.idm.read_only_udm
.additional.fields.value.bool_value
계정에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.accessControlList
.allowsPublicReadAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
액세스 제어 목록 (ACL)에서 공개 읽기 액세스를 허용하는지 여부입니다.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.accessControlList
.allowsPublicWriteAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
액세스 제어 목록 (ACL)에서 공개 쓰기 액세스를 허용하는지 여부입니다.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.blockPublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
버킷에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.blockPublicPolicy
event.idm.read_only_udm
.additional.fields.value.bool_value
버킷에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.ignorePublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
버킷에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.restrictPublicBuckets
event.idm.read_only_udm
.additional.fields.value.bool_value
버킷에 공개 액세스 차단이 사용 설정되어 있는지 여부입니다.
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.bucketPolicy
.allowsPublicReadAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
버킷 정책에서 공개 읽기 액세스를 허용하는지 여부
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.bucketPolicy
.allowsPublicWriteAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
버킷 정책에서 공개 쓰기 액세스를 허용하는지 여부입니다.
resource.s3BucketDetails.0.tags event.idm.read_only_udm
.principal.resource.attribute.labels
발견과 관련된 S3 버킷과 연결된 태그입니다.
resource.s3BucketDetails.0.type target.resource.attribute.labels.value 발견과 관련된 S3 버킷 유형입니다.
service.action
.actionType
principal.group.attribute.labels.value 발견 항목과 연결된 작업 유형입니다.
service.action
.awsApiCallAction.affectedResources
.AWS_CloudTrail_Trail
event.idm.read_only_udm
.principal.resource.attribute.labels.value
발견과 관련된 AWS CloudTrail 트레일의 이름입니다.
service.action
.awsApiCallAction.affectedResources
.AWS_S3_Bucket
event.idm.read_only_udm
.principal.resource.attribute.labels.value
발견과 관련된 S3 버킷의 이름입니다.
service.action
.awsApiCallAction.api
principal.application 발견과 관련된 AWS API 호출의 이름입니다.
service.action
.awsApiCallAction.callerType
principal.group.attribute.labels.value 발견과 관련된 AWS API 호출을 실행한 호출자의 유형입니다.
service.action
.awsApiCallAction.domainDetails.domain
network.dns.questions.name 발견과 관련된 AWS API 호출과 연결된 도메인 이름입니다.
service.action
.awsApiCallAction.errorCode
security_result.rule_type 발견과 관련된 AWS API 호출과 연결된 오류 코드입니다.
service.action
.awsApiCallAction.remoteIpDetails
.country.countryName
target.location.country_or_region 발견과 관련된 AWS API 호출을 실행한 원격 IP 주소와 연결된 국가 이름입니다.
service.action
.awsApiCallAction.remoteIpDetails
.geoLocation.lat
target.location.region_latitude 발견과 관련된 AWS API 호출을 실행한 원격 IP 주소의 위도입니다.
service.action
.awsApiCallAction.remoteIpDetails
.geoLocation.lon
target.location.region_longitude 발견과 관련된 AWS API 호출을 실행한 원격 IP 주소의 경도입니다.
service.action
.awsApiCallAction.remoteIpDetails
.ipAddressV4
target.ip 발견과 관련된 AWS API 호출을 실행한 IP 주소입니다.
service.action
.awsApiCallAction.remoteIpDetails
.organization.asn
event.idm.read_only_udm
.additional.fields.value.string_value
발견과 관련된 AWS API 호출을 실행한 원격 IP 주소와 연결된 조직의 자율 시스템 번호 (ASN)입니다.
service.action
.awsApiCallAction.remoteIpDetails
.organization.asnOrg
event.idm.read_only_udm
.additional.fields.value.string_value
발견과 관련된 AWS API 호출을 실행한 원격 IP 주소와 연결된 조직의 이름입니다.
service.action
.awsApiCallAction.remoteIpDetails
.organization.isp
event.idm.read_only_udm
.additional.fields.value.string_value
발견과 관련된 AWS API 호출을 실행한 원격 IP 주소와 연결된 인터넷 서비스 제공업체 (ISP)의 이름입니다.
service.action
.awsApiCallAction.remoteIpDetails
.organization.org
event.idm.read_only_udm
.additional.fields.value.string_value
발견과 관련된 AWS API 호출을 실행한 원격 IP 주소와 연결된 조직의 이름입니다.
service.action
.awsApiCallAction.serviceName
metadata.description 발견과 관련된 AWS 서비스의 이름입니다.
service.action
.dnsRequestAction.blocked
security_result.action DNS 요청이 차단되었는지 여부입니다.
service.action
.dnsRequestAction.domain
principal.administrative_domain 발견과 관련된 DNS 요청과 연결된 도메인 이름입니다.
service.action
.dnsRequestAction.protocol
network.ip_protocol 발견과 관련된 DNS 요청에 사용된 프로토콜입니다.
service.action
.kubernetesApiCallAction.remoteIpDetails
.country.countryName
target.location.country_or_region 발견과 관련된 Kubernetes API 호출을 실행한 원격 IP 주소와 연결된 국가 이름입니다.
service.action
.kubernetesApiCallAction.remoteIpDetails
.geoLocation.lat
target.location.region_latitude 발견과 관련된 Kubernetes API 호출을 실행한 원격 IP 주소의 위도입니다.
service.action
.kubernetesApiCallAction.remoteIpDetails
.geoLocation.lon
target.location.region_longitude 발견과 관련된 Kubernetes API 호출을 실행한 원격 IP 주소의 경도입니다.
service.action
.kubernetesApiCallAction.remoteIpDetails
.ipAddressV4
target.ip 발견과 관련하여 Kubernetes API 호출을 실행한 IP 주소입니다.
service.action
.networkConnectionAction.blocked
security_result.action 네트워크 연결이 차단되었는지 여부입니다.
service.action
.networkConnectionAction.connectionDirection
network.direction 발견과 관련된 네트워크 연결의 방향입니다.
service.action
.networkConnectionAction.localIpDetails
.ipAddressV4
principal.ip 네트워크 연결과 관련된 로컬 IP 주소입니다.
service.action
.networkConnectionAction.localPortDetails
.port
principal.port 네트워크 연결과 관련된 로컬 포트입니다.
service.action
.networkConnectionAction.localPortDetails
.portName
principal.application 네트워크 연결과 관련된 로컬 포트의 이름입니다.
service.action
.networkConnectionAction.protocol
network.ip_protocol 발견과 관련된 네트워크 연결에 사용된 프로토콜입니다.
service.action
.networkConnectionAction.remoteIpDetails
.city.cityName
target.location.city 네트워크 연결에 관여하는 원격 IP 주소와 연결된 도시 이름입니다.
service.action
.networkConnectionAction.remoteIpDetails
.country.countryName
target.location.country_or_region 네트워크 연결에 관여하는 원격 IP 주소와 연결된 국가 이름입니다.
service.action
.networkConnectionAction.remoteIpDetails
.ipAddressV4
target.ip 네트워크 연결과 관련된 원격 IP 주소입니다.
service.action
.networkConnectionAction.remotePortDetails
.port
target.port 네트워크 연결과 관련된 원격 포트입니다.
service.action
.networkConnectionAction.remotePortDetails
.portName
target.application 네트워크 연결과 관련된 원격 포트의 이름입니다.
service.action
.portProbeAction.blocked
security_result.action 포트 프로브가 차단되었는지 여부입니다.
service.action.portProbeAction
.portProbeDetails
.0.localPortDetails.port
target.port 프로브된 로컬 포트입니다.
service.action.portProbeAction
.portProbeDetails
.0.localPortDetails.portName
principal.application 프로브된 로컬 포트의 이름입니다.
service.action.portProbeAction
.portProbeDetails
.0.remoteIpDetails.city
.cityName
target.location.city 포트 프로브를 실행한 원격 IP 주소와 연결된 도시 이름입니다.
service.action.portProbeAction
.portProbeDetails
.0.remoteIpDetails.country
.countryName
target.location.country_or_region 포트 프로브를 실행한 원격 IP 주소와 연결된 국가 이름입니다.
service.action.portProbeAction
.portProbeDetails
.0.remoteIpDetails.geoLocation
.lat
target.location.region_latitude 포트 프로브를 실행한 원격 IP 주소의 위도입니다.
service.action.portProbeAction
.portProbeDetails
.0.remoteIpDetails.geoLocation
.lon
target.location.region_longitude 포트 프로브를 실행한 원격 IP 주소의 경도입니다.
service.action.portProbeAction
.portProbeDetails
.0.remoteIpDetails.ipAddressV4
target.ip 포트 프로브를 실행한 원격 IP 주소입니다.
service.additionalInfo
.portsScannedSample
event.idm.read_only_udm.about.port 스캔된 포트의 샘플입니다.
service.additionalInfo
.recentCredentials
event.idm.read_only_udm.intermediary 최근에 사용된 사용자 인증 정보 목록입니다.
service.additionalInfo.sample security_result.about
.labels.value
발견 항목이 샘플 발견 항목인지 여부를 나타냅니다.
service.additionalInfo.threatListName security_result.threat_feed_name 발견을 트리거한 위협 목록의 이름입니다.
service.additionalInfo.threatName security_result.threat_name 발견을 트리거한 위협의 이름입니다.
service.additionalInfo
.userAgent.fullUserAgent
network.http.user_agent 발견사항과 연결된 전체 사용자 에이전트 문자열입니다.
service.additionalInfo
.userAgent.userAgentCategory
security_result.detection_fields
.value
발견 항목과 연결된 사용자 에이전트의 카테고리입니다.
service.additionalInfo.value security_result.about
.resource.attribute.labels.value
발견 항목에 대한 추가 정보입니다.
service.archived event.idm.read_only_udm
.additional.fields.value.bool_value
발견사항이 보관처리되었는지 여부입니다.
service.count event.idm.read_only_udm
.principal.resource.attribute.labels.value
이벤트가 발생한 횟수입니다.
service.detectorId event.idm.read_only_udm
.additional.fields.value.string_value
발견 항목을 생성한 GuardDuty 감지기의 ID입니다.
service.ebsVolumeScanDetails
.scanDetections
.threatDetectedByName.itemCount
EBS 볼륨 스캔 중에 감지된 총 위협 수입니다.

변경사항

2024-03-11

  • 'service.action.awsApiCallAction.domainDetails.domain'이 'network.dns.questions.name'에 매핑되었습니다.

2024-03-05

  • 'service.additionalInfo.value'가 'security_result.about.labels'에 매핑되었습니다.
  • 'service.additionalInfo.value'가 'security_result.about.resource.attribute.labels'에 매핑되었습니다.
  • 'service.action.awsApiCallAction.affectedResources.AWS_CloudTrail_Trail'이 'principal.resource.attribute.labels'에 매핑되었습니다.

2024-02-26

  • 버그 수정:
  • 'resource.eksClusterDetails.createdAt'이 'target.resource.attribute.labels'에 매핑되었습니다.
  • 'resource.s3BucketDetails.createdAt'이 'principal.resource.attribute.labels'에 매핑되었습니다.
  • 'resource.eksClusterDetails.tags'가 'target.resource.attribute.labels'에 매핑되었습니다.
  • 'resource.s3BucketDetails.tags'가 'principal.resource.attribute.labels'에 매핑되었습니다.
  • 'type'이 ':Kubernetes' 또는 ':S3'과 유사한 경우 'resource.accessKeyDetails.accessKeyId'가 'target.resource.product_object_id'에 매핑되었습니다.
  • 'service.action.actionType'이 'AWS_API_CALL' 또는 'KUBERNETES_API_CALL'과 유사한 경우 'resource.accessKeyDetails.accessKeyId'가 'target.resource.product_object_id'에 매핑되었습니다.
  • 'service.action.actionType'이 'DNS_REQUEST'와 유사한 경우 'resource.instanceDetails.instanceId'가 'target.resource.product_object_id'에 매핑되었습니다.

2023-08-18

  • 'type' 필드를 기반으로 'security_result.attack_details.tactics', 'security_result.attack_details.techniques' 필드를 매핑했습니다.
  • 가능한 경우 'metadata.event_type'을 GENERIC_EVENT 대신 더 구체적인 event_types에 매핑했습니다.
  • 'type' 필드를 기반으로 'target.resource.resource_subtype', 'target.resource.resource_type' 필드를 매핑했습니다.
  • 'type' 값이 ':EC2'인 모든 로그 -
  • 'resource.instanceDetails.instanceId'가 'target.resource.product_object_id'에 매핑되었습니다.
  • 'resource.instanceDetails.instanceType'이 'target.resource.attribute.labels'에 매핑되었습니다.
  • 'resource.instanceDetails.launchTime'이 'target.resource.attribute.creation_time'에 매핑되었습니다.
  • 'type' 값이 ':RDSV'인 모든 로그의 경우
  • 'resource.rdsDbInstanceDetails.dbInstanceIdentifier'가 'target.resource.product_object_id'에 매핑되었습니다.
  • 'resource.rdsDbInstanceDetails.dbInstanceArn'이 'target.resource.name'에 매핑되었습니다.
  • 'resource.rdsDbInstanceDetails.dbClusterIdentifier'가 'target.resource_ancestors.product_object_id'에 매핑되었습니다.
  • 'resource.rdsDbUserDetails.user'가 'principal.user.userid'에 매핑되었습니다.
  • 'type' 값이 ':Kubernetes'인 모든 로그의 경우
  • 'resource.eksClusterDetails.arn'이 'target.resource.name'에 매핑되었습니다.
  • 'type' 값이 ':Runtime'인 모든 로그의 경우
  • 'resource.eksClusterDetails.arn'이 'target.resource_ancestors.name'에 매핑되었습니다.
  • 'resource.instanceDetails.instanceId'가 'target.resource.product_object_id'에 매핑되었습니다.
  • 'resource.instanceDetails.instanceType'이 'target.resource.attribute.labels'에 매핑되었습니다.
  • 'resource.instanceDetails.launchTime'이 'target.resource.attribute.creation_time'에 매핑되었습니다.
  • 'type' 값이 ':IAMUser'인 모든 로그의 경우
  • 'resource.accessKeyDetails.accessKeyId'가 'target.resource.product_object_id'에 매핑되었습니다.
  • 'resource.instanceDetails.instanceId'가 'target.resource_ancestors.product_object_id'에 매핑되었습니다.
  • 'type' 값이 ':S3'인 모든 로그의 경우
  • 'resource.s3BucketDetails.arn' 또는 'resource.s3BucketDetails.name'을 'target.resource.name'에 매핑했습니다.

2023-08-02

  • 'resource.instanceDetails.networkInterfaces'가 비어 있으면 'metadata.event_type'이 'GENERIC_EVENT'에 매핑됩니다.
  • 'detail.resource.accessKeyDetails.principalId' 또는 'resource.accessKeyDetails.principalId'가 비어 있으면 'metadata.event_type'을 'USER_RESOURCE_ACCESS'로 매핑했습니다.

2023-06-19

  • '유형'에 따라 'security_result.attack_details'를 추가했습니다.

2023-02-07

  • 개선 -
  • 'threatdetails.threatListName'이 'security_result.threat_feed_name'에 매핑되었습니다.
  • 'service.additionalInfo.threatName'이 'security_result.threat_name'에 매핑되었습니다.
  • 'product_event_type'이 ['Backdoor:EC2/C&CActivity.B', 'Backdoor:EC2/C&CActivity.B!DNS', 'Trojan:EC2/BlackholeTraffic', 'Trojan:EC2/BlackholeTraffic!DNS'] 인 경우 'T1071'이 'technique_label.value'에 매핑됩니다.
  • 'product_event_type'이 ['PenTest:IAMUser/KaliLinux', 'PenTest:IAMUser/ParrotLinux', 'PenTest:IAMUser/PentooLinux', 'PenTest:S3/KaliLinux', 'PenTest:S3/ParrotLinux', 'PenTest:S3/PentooLinux', 'Policy:IAMUser/RootCredentialUsage', 'UnauthorizedAccess:EC2/MaliciousIPCaller.Custom', 'UnauthorizedAccess:EC2/TorClient'] 인 경우 'T1078'이 'technique_label.value'에 매핑됩니다.
  • 'product_event_type'이 'Discovery:IAMUser/AnomalousBehavior'인 경우 'T1087'이 'technique_label.value'에 매핑됩니다.
  • 'product_event_type'이 'Persistence:IAMUser/AnomalousBehavior'인 경우 'T1098'이 'technique_label.value'에 매핑되었습니다.
  • 'product_event_type'이 ['UnauthorizedAccess:EC2/RDPBruteForce', 'UnauthorizedAccess:EC2/SSHBruteForce'] 인 경우 'T1110'이 'technique_label.value'에 매핑되었습니다.
  • 'product_event_type'이 ['InitialAccess:IAMUser/AnomalousBehavior', 'UnauthorizedAccess:IAMUser/MaliciousIPCaller', 'UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom', 'UnauthorizedAccess:IAMUser/TorIPCaller', 'UnauthorizedAccess:S3/MaliciousIPCaller.Custom', 'UnauthorizedAccess:S3/TorIPCaller'] 인 경우 'T1133'이 'technique_label.value'에 매핑됩니다.
  • 'product_event_type'이 'Trojan:EC2/DriveBySourceTraffic!DNS'인 경우 'T1189'가 'technique_label.value'에 매핑되었습니다.
  • 'product_event_type'이 'PrivilegeEscalation:IAMUser/AnomalousBehavior'인 경우 'T1484'가 'technique_label.value'에 매핑됩니다.
  • 'product_event_type'이 ['Backdoor:EC2/Spambot', 'CryptoCurrency:EC2/BitcoinTool.B', 'CryptoCurrency:EC2/BitcoinTool.B!DNS', 'Impact:EC2/AbusedDomainRequest.Reputation', 'Impact:EC2/BitcoinDomainRequest.Reputation', 'Impact:EC2/MaliciousDomainRequest.Reputation', 'Impact:EC2/PortSweep', 'Impact:EC2/SuspiciousDomainRequest.Reputation', 'Impact:EC2/WinRMBruteForce', 'UnauthorizedAccess:EC2/TorRelay'] 인 경우 'T1496'을 'technique_label.value'에 매핑했습니다.
  • 'product_event_type'이 ['Backdoor:EC2/DenialOfService.Dns', 'Backdoor:EC2/DenialOfService.Tcp', 'Backdoor:EC2/DenialOfService.Udp', 'Backdoor:EC2/DenialOfService.UdpOnTcpPorts', 'Backdoor:EC2/DenialOfService.UnusualProtocol'] 인 경우 'T1498'이 'technique_label.value'에 매핑됩니다.
  • 'product_event_type'이 ['Discovery:S3/MaliciousIPCaller', 'Discovery:S3/MaliciousIPCaller.Custom', 'Discovery:S3/TorIPCaller'] 인 경우 'T1526'이 'technique_label.value'에 매핑되었습니다.
  • 'product_event_type'이 'UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B'인 경우 'T1538'이 'technique_label.value'에 매핑되었습니다.
  • 'product_event_type'이 'UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration'인 경우 'T1552'가 'technique_label.value'에 매핑되었습니다.
  • 'product_event_type'이 'CredentialAccess:IAMUser/AnomalousBehavior'인 경우 'T1555'가 'technique_label.value'에 매핑됩니다.
  • 'product_event_type'이 ['DefenseEvasion:IAMUser/AnomalousBehavior', 'Policy:S3/AccountBlockPublicAccessDisabled', 'Policy:S3/BucketAnonymousAccessGranted', 'Policy:S3/BucketBlockPublicAccessDisabled', 'Policy:S3/BucketPublicAccessGranted', 'Stealth:IAMUser/CloudTrailLoggingDisabled', 'Stealth:IAMUser/PasswordPolicyChange', 'Stealth:S3/ServerAccessLoggingDisabled'] 인 경우 'T1562'가 'technique_label.value'에 매핑됩니다.
  • 'product_event_type'이 ['Impact:IAMUser/AnomalousBehavior', 'Impact:S3/MaliciousIPCaller'] 인 경우 'T1565'가 'technique_label.value'에 매핑되었습니다.
  • 'product_event_type'이 'Trojan:EC2/PhishingDomainRequest!DNS'인 경우 'T1566'이 'technique_label.value'에 매핑되었습니다.
  • 'product_event_type'이 ['Exfiltration:IAMUser/AnomalousBehavior', 'Exfiltration:S3/MaliciousIPCaller', 'Exfiltration:S3/ObjectRead.Unusual', 'Trojan:EC2/DNSDataExfiltration', 'Trojan:EC2/DropPoint', 'Trojan:EC2/DropPoint!DNS'] 인 경우 'T1567'이 'technique_label.value'에 매핑되었습니다.
  • 'product_event_type'이 ['Trojan:EC2/DGADomainRequest.C!DNS', 'Trojan:EC2/DGADomainRequest.B'] 인 경우 'T1568'이 'technique_label.value'에 매핑되었습니다.
  • 'product_event_type'이 'UnauthorizedAccess:EC2/MetadataDNSRebind'인 경우 'T1580'이 'technique_label'에 매핑되었습니다.
  • 'product_event_type'이 ['Recon:IAMUser/MaliciousIPCaller', 'Recon:IAMUser/MaliciousIPCaller.Custom', 'Recon:IAMUser/TorIPCaller'] 인 경우 'T1589'가 'technique_label.value'에 매핑되었습니다.
  • 'product_event_type'이 ['Recon:EC2/PortProbeEMRUnprotectedPort', 'Recon:EC2/PortProbeUnprotectedPort', 'Recon:EC2/Portscan'] 인 경우 'T1595'가 'technique_label.value'에 매핑되었습니다.
  • [technique_label][value] 가 ["T1595", "T1592", "T1589", "T1590", "T1591", "T1598", "T1597", "T1596", "T1593", "T1594"] 인 경우 'Reconnaissance'가 'tatic_label.value'에 매핑됩니다.
  • [technique_label][value] 가 ['T1583', 'T1586', 'T1584', 'T1587', 'T1585', 'T1588'] 인 경우 'ResourceDevelopment'을 'tatic_label.value'에 매핑했습니다.
  • [technique_label][value] 가 ['T1189', 'T1190', 'T1133', 'T1200', 'T1566', 'T1091', 'T1195', 'T1199', 'T1078'] 인 경우 'InitialAccess'가 'tatic_label.value'에 매핑됩니다.
  • [technique_label][value] 가 ["T1059", "T1203", "T1559", "T1106", "T1053", "T1129", "T1072", "T1569", "T1204", "T1047"] 인 경우 '실행'을 'tatic_label.value'에 매핑했습니다.
  • ['T1098', 'T1197', 'T1547', 'T1037', 'T1176', 'T1554', 'T1136', 'T1543', 'T1546', 'T1133', 'T1574', 'T1525', 'T1137', 'T1542', 'T1053', 'T1505', 'T1205', 'T1078']에 있는 경우 ['기존']이 ['tatic_label.value'] 에 매핑됩니다.
  • ['T1548', 'T1134', 'T1547', 'T1037', 'T1543', 'T1484', 'T1546', 'T1068', 'T1574', 'T1055', 'T1053', 'T1078']에 있는 [technique_label][value]인 경우 'PrivilegeEscalation'이 'tatic_label.value'에 매핑됩니다.
  • ['T1548', 'T1134', 'T1197', 'T1140', 'T1006', 'T1484', 'T1480', 'T1211', 'T1222', 'T1564', 'T1574', 'T1562', 'T1070', 'T1202', 'T1036', 'T1556', 'T1578', 'T1112', 'T1601', 'T1599', 'T1027', 'T1542', 'T1055', 'T1207', 'T1014', 'T1218', 'T1216', 'T1553', 'T1221', 'T1205', 'T1127', 'T1535', 'T1550', 'T1078', 'T1497', 'T1600', 'T1220']에 있는 경우 'DefenseEvasion'이 'tatic_label.value'에 매핑됩니다.
  • ['T1110', 'T1555', 'T1212', 'T1187', 'T1606', 'T1056', 'T1557', 'T1556', 'T1040', 'T1003', 'T1528', 'T1558', 'T1539', 'T1111', 'T1552']에 있는 [technique_label][value]인 경우 'CredentialAccess'가 'tatic_label.value'에 매핑됩니다.
  • ['T1087', 'T1010', 'T1217', 'T1580', 'T1538', 'T1526', 'T1482', 'T1083', 'T1046', 'T1135', 'T1040', 'T1201', 'T1120', 'T1069', 'T1057', 'T1012', 'T1018', 'T1518', 'T1082', 'T1016', 'T1049', 'T1033', 'T1007', 'T1124', 'T1497']에 있는 경우 'Discovery'가 'tatic_label.value'에 매핑됩니다.
  • [technique_label][value] 가 ["T1210", "T1534", "T1570", "T1563", "T1021", "T1091", "T1072", "T1080", "T1550"] 인 경우 'LateralMovement'이 'tatic_label.value'에 매핑됩니다.
  • ['T1560', 'T1123', 'T1119', 'T1115', 'T1530', 'T1602', 'T1213', 'T1005', 'T1039', 'T1025', 'T1074', 'T1114', 'T1056', 'T1185', 'T1557', 'T1113', 'T1125']에 있는 [technique_label][value]인 경우 '수집'이 'tatic_label.value'에 매핑됩니다.
  • [technique_label][value] 가 ["T1071", "T1092", "T1132", "T1001", "T1568", "T1573", "T1008", "T1105", "T1104", "T1095", "T1571", "T1572", "T1090", "T1219", "T1205", "T1102"] 인 경우 'CommandAndControl'이 'tatic_label.value'에 매핑됩니다.
  • [technique_label][value] 가 ['T1020', 'T1030', 'T1048', 'T1041', 'T1011', 'T1052', 'T1567', 'T1029', 'T1537'] 인 경우 'Exfiltration'을 'tatic_label.value'에 매핑했습니다.
  • [technique_label][value] 가 ["T1531", "T1485", "T1486", "T1565", "T1491", "T1561", "T1499", "T1495", "T1490", "T1498", "T1496", "T1489", "T1529"] 인 경우 '영향'이 'tatic_label.value'에 매핑됩니다.

2022-11-10

  • 개선
  • 'service.ebsVolumeScanDetails.scanDetections.threatDetectedByName.threatNames.filePaths.hash'가 'principal.file.sha256'에 매핑되었습니다.
  • 'service.ebsVolumeScanDetails.scanDetections.threatDetectedByName.threatNames.filePaths.filePath'가 'principal.file.full_path'에 매핑되었습니다.
  • 'service.action.dnsRequestAction.domain'이 'network.dns.questions.name'에 매핑되었습니다.
  • 'resource.kubernetesDetails.kubernetesUserDetails.username'이 'principal.user.userid'에 매핑되었습니다.

2022-09-12

  • 기능 요청:
  • 'IAM', 'S3', 'KUBERNETES', 'MALWARE', 'EC2' 로그 유형에 적절하게 'security_result.category', 'metadata.event_type', 'resource_type', 'resource_subtype'를 매핑했습니다.

2022-08-11

  • 기능 요청:
  • 'GENERIC_EVENT' 유형을 'STATUS_UPDATE' 또는 'USER_RESOURCE_ACCESS' event_type으로 대체했습니다.

2022-07-20

  • 'service.resourceRole'의 매핑이 'additional.resource_role'에서 'principal.resource.attribute.roles.name'으로 변경되었습니다.
  • 'service.count'의 매핑을 'additional.fields'에서 'principal.resource.attribute.label'로 변경했습니다.
  • 'resource.instanceDetails.imageDescription'의 매핑을 'additional.fields'에서 'principal.resource.attribute.label'로 변경했습니다.
  • 'Discovery:S3/MaliciousIPCaller', 'Policy:S3/BucketPublicAccessGranted', 'UnauthorizedAccess:S3/TorIPCaller', 'Policy:S3/BucketAnonymousAccessGranted', 'UnauthorizedAccess:EC2/TorRelay'의 'type' 값이 다음과 같은 경우:
  • 'resource.instanceDetails.instanceId'를 'target.resource.product_object_id'에 매핑했습니다.
  • 'resource.instanceDetails.instanceType'을 'target.resource.name'에 매핑했습니다.

2022-07-08

  • 'network_interface.securityGroups.0.groupId'의 매핑을 'target.user.groupid'에서 'target.user.group_identifiers'로 수정했습니다.

2022-05-26

  • 개선사항 - 다음 필드의 매핑이 수정되었습니다.
  • '지역' 필드의 매핑이 'target.location.country_or_region'에서 'target.location.name'으로 변경됨
  • 'resource.instanceDetails.tags[n]' 필드의 매핑이 'additional.fields[n]'에서 'target.asset.attribute.labels[n]'으로 변경되었습니다.
  • 'service.action.networkConnectionAction.remoteIpDetails.country.countryName'이 'target.location.country_or_region'에 매핑되었습니다.

2022-05-27

  • 개선 - metadata.product_name에 저장된 값을 'AWS GuardDuty'로, metadata.vendor_name을 'AMAZON'으로 수정했습니다.

2022-03-25

  • 개선 - 포트 udm이 반복되는 필드가 아닙니다. 따라서 로그에서 많은 포트를 캡처하는 데는 적합하지 않습니다. 이 변경사항은 대신 about.port를 사용합니다.

2022-03-31

  • 개선
  • service.action.networkConnectionAction.localPortDetails.portName이 '알 수 없음' 값이 아니면 principal.application에 매핑됩니다.
  • '태그' 필드 내 전체 목록이 키-값 필드에 매핑되었습니다.
  • 'service.action.networkConnectionAction.protocol'이 network.ip_protocol에 매핑됨
  • 'service.action.networkConnectionAction.blocked'가 security_result.action에 매핑되었습니다.
  • 'severity'가 security_result.severity_details에 매핑됨
  • service.action.actionType이 AWS_API_CALL인 경우 'accessKeyId'가 target.resource.id에 매핑됩니다.
  • s3BucketDetails:
  • 'arn'이 target.asset.attribute.cloud.project.product_object_id에 매핑되었습니다.
  • 'name'이 target.resource.name에 매핑되었습니다.
  • 'encryptionType'이 network.tls.supported_ciphers에 매핑되었습니다.
  • 'owner.id가 target.resource.attribute.labels에 매핑되었습니다.
  • resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.accessControlList에서
  • 'allowsPublicReadAccess'를 additional.fields 속성에 매핑했습니다.
  • 'allowsPublicWriteAccess'를 additional.fields 속성에 매핑했습니다. - --
  • resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.bucketPolicy에서 다음을 확인합니다.
  • 'allowsPublicReadAccess'를 additional.fields 속성에 매핑했습니다.
  • 'allowsPublicWriteAccess'를 additional.fields 속성에 매핑했습니다. - --
  • resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.blockPublicAccess에서 다음을 실행합니다.
  • 'ignorePublicAcls'를 additional.fields 속성에 매핑했습니다.
  • 'restrictPublicBuckets'를 additional.fields 속성에 매핑했습니다.
  • 'blockPublicAcls'를 additional.fields 속성에 매핑했습니다.
  • 'blockPublicPolicy'를 additional.fields 속성에 매핑했습니다. - --
  • resource.s3BucketDetails.0.publicAccess.permissionConfiguration.accountLevelPermissions.blockPublicAccess 아래
  • ignorePublicAcls를 additional.fields 속성에 매핑했습니다.
  • 'restrictPublicBuckets'를 additional.fields 속성에 추가했습니다.
  • 'blockPublicAcls'를 additional.fields 속성에 추가했습니다.
  • 'blockPublicPolicy'를 additional.fields 속성에 추가했습니다.
  • service.action.awsApiCallAction.remoteIpDetails.organization에서 다음을 실행합니다.
  • 'asn'이 additional.fields 속성에 매핑되었습니다.
  • 'asnOrg'가 additional.fields 속성에 매핑되었습니다.
  • 'isp'가 additional.fields 속성에 매핑되었습니다.
  • 'org'가 additional.fields 속성에 매핑되었습니다.
  • service.action.awsApiCallAction.affectedResources에서 'AWS::S3::Bucket' additional.fields 속성을 매핑했습니다.
  • service.action.actionType이 DNS_REQUEST인 경우 'accessKeyId'가 target.resource.id에 매핑됩니다.
  • resource.instanceDetails.instanceId가 target.resource.id에 매핑됨
  • resource.instanceDetails.instanceType이 target.resource.name에 매핑됨
  • resource.instanceDetails.networkInterfaces.0.vpcId가 target.asset.attribute.cloud.vpc.id에 매핑되었습니다.
  • resource.instanceDetails.tags의 값은 다음 필드에 매핑되었습니다.
  • 키가 'ApplicationOwner'인 경우 target.user.userid
  • 키가 'Application'인 경우 target.application
  • 키가 'Contact'인 경우 user.email_addresses
  • 키가 '이름', 'DAM_Project', 'Project' 또는 'ehc:C3Schedule'인 경우 additional.fields
  • 값이 0이 아닌 경우 service.action.dnsRequestAction.protocol이 network.ip_protocol에 매핑됨
  • service.action.networkConnectionAction.blocked가 security_result.action에 매핑됨
  • 'severity'가 security_result.severity_details에 매핑되었습니다.