收集 AWS GuardDuty 日志

支持的平台:

本文档介绍了如何通过设置 Google 安全运营 Feed 来收集 AWS GuardDuty 日志。

如需了解详情,请参阅将数据提取到 Google 安全运营中心

注入标签标识将原始日志数据标准化为结构化 UDM 格式的解析器。本文档中的信息适用于具有 GUARDDUTY 注入标签的解析器。

准备工作

  • 确保已创建 AWS S3 存储桶。如需创建 AWS S3 存储桶,请参阅创建您的第一个 S3 存储桶
  • 确保已创建 KMS 密钥。如需创建 KMS 密钥,请参阅创建非对称 KMS 密钥
  • 确保 AWS GuardDuty 有权访问 KMS 密钥。如需授予对 KMS 密钥的访问权限,请参阅导出发现结果。GuardDuty 会使用 AWS KMS 密钥对存储桶中的发现数据进行加密。

配置 AWS GuardDuty

如需配置 AWS GuardDuty,请执行以下操作:

  1. 登录 AWS 控制台。
  2. 搜索 GuardDuty
  3. 选择设置
  4. 查找导出选项部分中,执行以下操作:

    1. 更新发现结果的频率列表中,选择每 15 分钟更新 CWE 和 S3。所选频率适用于更新后的发现结果。新发现会在创建 5 分钟后导出。
    2. S3 存储桶部分,选择要将 GuardDuty 发现结果导出到的 S3 存储桶。
    3. 日志文件前缀部分,提供日志文件前缀。
    4. KMS 加密部分中,选择 KMS 加密。
    5. 密钥别名列表中选择密钥。
    6. 点击保存

  5. 将日志文件存储在 S3 存储桶中后,创建一个 SQS 队列并将其附加到 S3 存储桶。

KMS 政策示例

以下是 KMS 政策示例:

{
            "Sid": "Allow GuardDuty to encrypt findings",
            "Effect": "Allow",
            "Principal": {
                "Service": "guardduty.AWS_REGION.amazonaws.com"
            },
            "Action": [
                "kms:Encrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": "KEY_ARN"
        }

替换以下内容:

  • AWS_REGION:所选区域。
  • KEY_ARN:KMS 密钥的 Amazon 资源名称 (ARN)。

检查 S3、SQS 和 KMS 的必需 IAM 用户和 KMS 密钥政策。

根据服务和区域,参阅以下 AWS 文档,确定连接端点:

在 Google Security Operations 中配置 Feed 以注入 AWS GuardDuty 日志

  1. 依次选择 SIEM 设置 > Feed
  2. 点击新增
  3. Feed 名称输入一个具有唯一性的名称。
  4. 选择 Amazon S3Amazon SQS 作为来源类型
  5. 选择 AWS GuardDuty 作为日志类型
  6. 点击下一步,然后点击提交
  7. Google 安全运营支持使用访问密钥 ID 和 Secret 方法收集日志。如需创建访问密钥 ID 和密钥,请参阅使用 AWS 配置工具身份验证
  8. 根据您创建的 AWS GuardDuty 配置,为以下字段指定值。

    1. 如果使用 Amazon S3
      • 区域
      • S3 URI
      • URI 是
      • 来源删除选项

    2. 如果使用 Amazon SQS
      • 区域
      • 队列名称
      • 账号
      • 队列访问密钥 ID
      • 队列私有访问密钥
      • 来源删除选项

  9. 点击下一步,然后点击提交

如需详细了解 Google Security Operations Feed,请参阅 Google Security Operations Feed 文档。如需了解每种 Feed 类型的要求,请参阅按类型配置 Feed。如果您在创建 Feed 时遇到问题,请与 Google 安全运营支持团队联系

字段映射参考文档

此解析器代码会以 JSON 格式处理 AWS GuardDuty 发现结果,提取相关字段并将其映射到统一数据模型 (UDM)。它会执行数据转换(包括字符串替换、合并数组和转换数据类型),以便创建安全事件的结构化表示法,以进行分析和关联。

UDM 映射表

日志字段 UDM 映射 逻辑
accountId principal.group.product_object_id 与相应问题相关联的 AWS 账号 ID。
additionalInfo.portsScannedSample event.idm.read_only_udm.about.port 端口扫描期间扫描的端口列表。
additionalInfo.sample security_result.about.labels.value 指示相应发现结果是否为示例发现结果。
additionalInfo.threatListName security_result.threat_feed_name 触发相应发现的威胁列表的名称。
additionalInfo.threatName security_result.threat_name 触发发现结果的威胁的名称。
additionalInfo.userAgent
.fullUserAgent
network.http.user_agent 与发现结果关联的完整用户代理字符串。
additionalInfo.userAgent
.userAgentCategory
security_result.detection_fields.value 与发现结果关联的用户代理的类别。
arn target.asset.attribute
.cloud.project.product_object_id
相应发现的 Amazon 资源名称 (ARN)。
detail.accountId principal.group.product_object_id 与相应问题相关联的 AWS 账号 ID。
detail.description security_result.description 对相应发现结果的详细说明。
detail.id target.asset.attribute.cloud.project.id 相应检测结果的唯一 ID。
detail.resource.accessKeyDetails principal.user 与发现结果相关的 AWS 访问密钥的详细信息。
detail.resource.accessKeyDetails
.accessKeyId
principal.user.userid 相关发现中涉及的 AWS 访问密钥的 ID。
detail.resource.accessKeyDetails
.principalId
principal.user.userid 相关发现中涉及的 AWS 访问密钥的主账号 ID。
detail.resource.accessKeyDetails
.userType
principal.user.attribute.roles.name 与发现中涉及的 AWS 访问密钥关联的用户类型。
detail.resource.accessKeyDetails
.userName
principal.user.user_display_name 与发现结果中涉及的 AWS 访问密钥关联的用户的名称。
detail.resource.s3BucketDetails
.0.arn
target.resource.name 发现结果中涉及的 S3 存储桶的 ARN。
detail.resource.s3BucketDetails
.0.defaultServerSideEncryption.encryptionType
network.tls.client.supported_ciphers 与相应发现相关的 S3 存储桶使用的服务器端加密类型。
detail.resource.s3BucketDetails
.0.name
target.resource.name 发现结果中涉及的 S3 存储桶的名称。
detail.resource.s3BucketDetails
.0.owner.id
target.resource.attribute.labels.value 涉及发现结果的 S3 存储桶的所有者的 ID。
detail.resource.s3BucketDetails
.0.publicAccess.effectivePermission
target.resource.attribute.labels.value 发现中涉及的 S3 存储桶的有效权限。
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.blockPublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
账号是否启用了公开访问屏蔽功能。
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.blockPublicPolicy
event.idm.read_only_udm
.additional.fields.value.bool_value
账号是否启用了公开访问屏蔽功能。
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.ignorePublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
账号是否启用了公开访问屏蔽功能。
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.restrictPublicBuckets
event.idm.read_only_udm
.additional.fields.value.bool_value
账号是否启用了公开访问屏蔽功能。
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.accessControlList
.allowsPublicReadAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
访问权限控制列表 (ACL) 是否允许公开读取权限。
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.accessControlList
.allowsPublicWriteAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
访问权限控制列表 (ACL) 是否允许公开写入访问权限。
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.blockPublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
是否为存储桶启用了公开访问屏蔽功能。
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.blockPublicPolicy
event.idm.read_only_udm
.additional.fields.value.bool_value
是否为存储桶启用了公开访问屏蔽功能。
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.ignorePublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
是否为存储桶启用了公开访问屏蔽功能。
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.restrictPublicBuckets
event.idm.read_only_udm
.additional.fields.value.bool_value
是否为存储桶启用了公开访问屏蔽功能。
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.bucketPolicy
.allowsPublicReadAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
存储桶政策是否允许公开读取访问。
detail.resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.bucketPolicy
.allowsPublicWriteAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
存储桶政策是否允许公开写入访问。
detail.resource.s3BucketDetails
.0.type
target.resource.attribute.labels.value 发现结果涉及的 S3 存储桶的类型。
detail.service.action
.actionType
principal.group.attribute.labels.value 与相应发现结果关联的操作类型。
detail.service.action
.awsApiCallAction.api
principal.application 发现结果中涉及的 AWS API 调用的名称。
detail.service.action
.awsApiCallAction.callerType
principal.group.attribute.labels.value 发出导致发现问题的 AWS API 调用的调用方的类型。
detail.service.action
.awsApiCallAction.domainDetails.domain
network.dns.questions.name 与发现结果中涉及的 AWS API 调用关联的域名。
detail.service.action.awsApiCallAction
.remoteIpDetails.country.countryName
target.location.country_or_region 与执行了相关发现所涉及的 AWS API 调用的远程 IP 地址关联的国家/地区名称。
detail.service.action.awsApiCallAction
.remoteIpDetails.geoLocation.lat
target.location.region_latitude 发出相关发现所涉及 AWS API 调用的远程 IP 地址的纬度。
detail.service.action.awsApiCallAction
.remoteIpDetails.geoLocation.lon
target.location.region_longitude 发出相关发现所涉及 AWS API 调用的远程 IP 地址的经度。
detail.service.action
.awsApiCallAction.remoteIpDetails.ipAddressV4
target.ip 发出发现结果中涉及的 AWS API 调用的 IP 地址。
detail.service.action
.awsApiCallAction.serviceName
metadata.description 发现中涉及的 AWS 服务的名称。
detail.service.action
.dnsRequestAction.blocked
security_result.action DNS 请求是否被屏蔽。
detail.service.action
.dnsRequestAction.domain
principal.administrative_domain 与发现结果中涉及的 DNS 请求关联的域名。
detail.service.action
.dnsRequestAction.protocol
network.ip_protocol 发现中涉及的 DNS 请求所使用的协议。
detail.service.action
.networkConnectionAction.blocked
security_result.action 网络连接是否被屏蔽。
detail.service.action
.networkConnectionAction.connectionDirection
network.direction 发现结果涉及的网络连接的方向。
detail.service.action
.networkConnectionAction.localIpDetails
.ipAddressV4
principal.ip 网络连接中涉及的本地 IP 地址。
detail.service.action
.networkConnectionAction.localPortDetails
.port
principal.port 网络连接中涉及的本地端口。
detail.service.action
.networkConnectionAction.localPortDetails
.portName
principal.application 网络连接中涉及的本地端口的名称。
detail.service.action
.networkConnectionAction.protocol
network.ip_protocol 发现中涉及的网络连接所使用的协议。
detail.service.action
.networkConnectionAction.remoteIpDetails
.city.cityName
target.location.city 与网络连接中涉及的远程 IP 地址关联的城市名称。
detail.service.action
.networkConnectionAction.remoteIpDetails
.country.countryName
target.location.country_or_region 与网络连接中涉及的远程 IP 地址关联的国家/地区名称。
detail.service.action
.networkConnectionAction.remoteIpDetails
.ipAddressV4
target.ip 网络连接中涉及的远程 IP 地址。
detail.service.action
.networkConnectionAction.remotePortDetails
.port
target.port 网络连接中涉及的远程端口。
detail.service.action
.networkConnectionAction.remotePortDetails
.portName
target.application 网络连接中涉及的远程端口的名称。
detail.service.action
.portProbeAction.blocked
security_result.action 端口探测是否被屏蔽。
detail.service.action
.portProbeAction.portProbeDetails
.0.localPortDetails.port
target.port 被探测的本地端口。
detail.service.action
.portProbeAction.portProbeDetails
.0.localPortDetails.portName
principal.application 被探测的本地端口的名称。
detail.service.action
.portProbeAction.portProbeDetails
.0.remoteIpDetails.city.cityName
target.location.city 与执行端口探测的远程 IP 地址关联的城市名称。
detail.service.action
.portProbeAction.portProbeDetails
.0.remoteIpDetails.country.countryName
target.location.country_or_region 与执行端口探测的远程 IP 地址关联的国家/地区名称。
detail.service.action
.portProbeAction.portProbeDetails
.0.remoteIpDetails.geoLocation.lat
target.location.region_latitude 执行端口探测的远程 IP 地址的纬度。
detail.service.action
.portProbeAction.portProbeDetails
.0.remoteIpDetails.geoLocation.lon
target.location.region_longitude 执行端口探测的远程 IP 地址的经度。
detail.service.action
.portProbeAction.portProbeDetails
.0.remoteIpDetails.ipAddressV4
target.ip 执行端口探测的远程 IP 地址。
detail.service.additionalInfo
.threatListName
security_result.threat_feed_name 触发相应发现的威胁列表的名称。
detail.service.additionalInfo
.threatName
security_result.threat_name 触发相应发现结果的威胁的名称。
detail.service.additionalInfo
.userAgent.fullUserAgent
network.http.user_agent 与发现结果关联的完整用户代理字符串。
detail.service.additionalInfo
.userAgent.userAgentCategory
security_result.detection_fields.value 与发现结果关联的用户代理的类别。
detail.service.additionalInfo
.value
security_result.about
.resource.attribute.labels.value
有关相应发现的其他信息。
detail.title security_result.summary 相应发现的简短标题。
detail.type metadata.product_event_type 发现结果的类型。
detail.updatedAt metadata.event_timestamp 上次更新发现结果的时间。
detail-type event.idm.read_only_udm
.additional.fields.value.string_value
触发发现结果的事件类型。
partition target.asset.attribute
.cloud.project.type
发现问题时所处的 AWS 分区。
resource.accessKeyDetails principal.user 与发现结果相关的 AWS 访问密钥的详细信息。
resource.accessKeyDetails.accessKeyId principal.user.userid 相关发现中涉及的 AWS 访问密钥的 ID。
resource.accessKeyDetails.principalId principal.user.userid 相关发现中涉及的 AWS 访问密钥的主账号 ID。
resource.accessKeyDetails.userType principal.user.attribute.roles.name 与发现中涉及的 AWS 访问密钥关联的用户类型。
resource.accessKeyDetails.userName principal.user.user_display_name 与发现结果中涉及的 AWS 访问密钥关联的用户的名称。
resource.instanceDetails.availabilityZone target.asset.attribute.cloud.availability_zone 发现中涉及的 EC2 实例的可用区。
resource.instanceDetails.imageDescription event.idm.read_only_udm
.principal.resource.attribute.labels.value
用于启动发现中涉及的 EC2 实例的 AMI 的说明。
resource.instanceDetails.imageId event.idm.read_only_udm
.additional.fields.value.string_value
用于启动发现中涉及的 EC2 实例的 AMI 的 ID。
resource.instanceDetails
.iamInstanceProfile.arn
target.resource.attribute.labels.value 与发现结果中涉及的 EC2 实例关联的 IAM 实例配置文件的 ARN。
resource.instanceDetails
.iamInstanceProfile.id
target.resource.attribute.labels.value 与发现结果中涉及的 EC2 实例关联的 IAM 实例配置文件的 ID。
resource.instanceDetails.instanceId target.resource.product_object_id 发现结果涉及的 EC2 实例的 ID。
resource.instanceDetails.instanceState target.resource.attribute.labels.value 发现结果中涉及的 EC2 实例的状态。
resource.instanceDetails.instanceType target.resource.attribute.labels.value 发现结果涉及的 EC2 实例的类型。
resource.instanceDetails
.launchTime
target.resource.attribute.creation_time 发现结果中涉及的 EC2 实例的启动时间。
resource.instanceDetails
.networkInterfaces.0.networkInterfaceId
target.resource.attribute.labels.value 与发现结果中涉及的 EC2 实例关联的网络接口的 ID。
resource.instanceDetails
.networkInterfaces.0.privateDnsName
target.resource.attribute.labels.value 与发现结果中涉及的 EC2 实例关联的网络接口的专用 DNS 名称。
resource.instanceDetails
.networkInterfaces.0.publicDnsName
target.resource.attribute.labels.value 与发现结果中涉及的 EC2 实例关联的网络接口的公共 DNS 名称。
resource.instanceDetails
.networkInterfaces.0.publicIp
principal.ip 与发现结果中涉及的 EC2 实例关联的网络接口的公共 IP 地址。
resource.instanceDetails
.networkInterfaces.0.privateIpAddress
principal.ip 与发现中涉及的 EC2 实例关联的网络接口的专用 IP 地址。
resource.instanceDetails
.networkInterfaces.0.securityGroups
.0.groupId
target.user.group_identifiers 与发现结果中涉及的 EC2 实例的网络接口关联的安全群组的 ID。
resource.instanceDetails
.networkInterfaces.0.securityGroups
.0.groupName
target.user.group_identifiers 与发现结果中涉及的 EC2 实例的网络接口关联的安全群组的名称。
resource.instanceDetails
.networkInterfaces.0.subnetId
target.resource.attribute.labels.value 与发现结果中涉及的 EC2 实例的网络接口相关联的子网的 ID。
resource.instanceDetails
.networkInterfaces.0.vpcId
target.asset.attribute.cloud.vpc.id 与发现中涉及的 EC2 实例的网络接口关联的 VPC 的 ID。
resource.instanceDetails.outpostArn target.resource.attribute.labels.value 与发现结果中涉及的 EC2 实例关联的 Outpost 的 ARN。
resource.instanceDetails.platform target.asset.platform_software.platform_version 发现中涉及的 EC2 实例的平台。
resource.instanceDetails
.productCodes.0.productCodeType
target.resource.type 与发现中涉及的 EC2 实例关联的产品代码类型。
resource.instanceDetails.tags target.asset.attribute.labels 与发现结果中涉及的 EC2 实例关联的标记。
resource.kubernetesDetails
.kubernetesUserDetails.username
principal.user.userid 涉及该发现的 Kubernetes 用户的用户名。
resource.rdsDbInstanceDetails
.dbClusterIdentifier
event.idm.read_only_udm
.target.resource_ancestors.product_object_id
发现结果中涉及的 RDS 数据库集群的标识符。
resource.rdsDbInstanceDetails
.dbInstanceArn
target.resource.name 发现结果涉及的 RDS 数据库实例的 ARN。
resource.rdsDbInstanceDetails
.dbInstanceIdentifier
target.resource.product_object_id 发现结果中涉及的 RDS 数据库实例的标识符。
resource.rdsDbUserDetails.user principal.user.userid 涉及到相应发现的 RDS 数据库用户的用户名。
resource.resourceType target.resource.resource_subtype 相应发现涉及的资源类型。
resource.s3BucketDetails principal.resource.attribute.labels 与发现结果相关的 S3 存储桶的详细信息。
resource.s3BucketDetails.0.arn target.resource.name 发现结果中涉及的 S3 存储桶的 ARN。
resource.s3BucketDetails.0.createdAt event.idm.read_only_udm
.principal.resource.attribute.labels.value
发现结果中涉及的 S3 存储桶的创建时间。
resource.s3BucketDetails.0
.defaultServerSideEncryption.encryptionType
network.tls.client.supported_ciphers 与相应发现相关的 S3 存储桶使用的服务器端加密类型。
resource.s3BucketDetails.0.name target.resource.name 发现结果中涉及的 S3 存储桶的名称。
resource.s3BucketDetails.0.owner.id target.resource.attribute.labels.value 涉及发现结果的 S3 存储桶所有者的 ID。
resource.s3BucketDetails
.0.publicAccess.effectivePermission
target.resource.attribute.labels.value 发现中涉及的 S3 存储桶的有效权限。
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.blockPublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
账号是否启用了公开访问屏蔽功能。
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.blockPublicPolicy
event.idm.read_only_udm
.additional.fields.value.bool_value
账号是否启用了公开访问屏蔽功能。
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.ignorePublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
账号是否启用了公开访问屏蔽功能。
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.accountLevelPermissions.blockPublicAccess
.restrictPublicBuckets
event.idm.read_only_udm
.additional.fields.value.bool_value
账号是否启用了公开访问屏蔽功能。
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.accessControlList
.allowsPublicReadAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
访问权限控制列表 (ACL) 是否允许公开读取访问权限。
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.accessControlList
.allowsPublicWriteAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
访问权限控制列表 (ACL) 是否允许公开写入访问权限。
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.blockPublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
是否为存储桶启用了公开访问屏蔽功能。
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.blockPublicPolicy
event.idm.read_only_udm
.additional.fields.value.bool_value
是否为存储桶启用了公开访问屏蔽功能。
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.ignorePublicAcls
event.idm.read_only_udm
.additional.fields.value.bool_value
是否为存储桶启用了公开访问屏蔽功能。
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.blockPublicAccess
.restrictPublicBuckets
event.idm.read_only_udm
.additional.fields.value.bool_value
是否为存储桶启用了公开访问屏蔽功能。
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.bucketPolicy
.allowsPublicReadAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
存储桶政策是否允许公开读取访问。
resource.s3BucketDetails
.0.publicAccess.permissionConfiguration
.bucketLevelPermissions.bucketPolicy
.allowsPublicWriteAccess
event.idm.read_only_udm
.additional.fields.value.bool_value
存储桶政策是否允许公开写入访问。
resource.s3BucketDetails.0.tags event.idm.read_only_udm
.principal.resource.attribute.labels
与发现结果中涉及的 S3 存储桶关联的标记。
resource.s3BucketDetails.0.type target.resource.attribute.labels.value 发现结果涉及的 S3 存储桶的类型。
service.action
.actionType
principal.group.attribute.labels.value 与相应发现结果关联的操作类型。
service.action
.awsApiCallAction.affectedResources
.AWS_CloudTrail_Trail
event.idm.read_only_udm
.principal.resource.attribute.labels.value
发现结果中涉及的 AWS CloudTrail 轨迹的名称。
service.action
.awsApiCallAction.affectedResources
.AWS_S3_Bucket
event.idm.read_only_udm
.principal.resource.attribute.labels.value
发现结果中涉及的 S3 存储桶的名称。
service.action
.awsApiCallAction.api
principal.application 发现结果中涉及的 AWS API 调用的名称。
service.action
.awsApiCallAction.callerType
principal.group.attribute.labels.value 发出导致发现问题的 AWS API 调用的调用方的类型。
service.action
.awsApiCallAction.domainDetails.domain
network.dns.questions.name 与发现结果中涉及的 AWS API 调用关联的域名。
service.action
.awsApiCallAction.errorCode
security_result.rule_type 与发现中涉及的 AWS API 调用相关联的错误代码。
service.action
.awsApiCallAction.remoteIpDetails
.country.countryName
target.location.country_or_region 与执行了相关发现所涉及的 AWS API 调用的远程 IP 地址关联的国家/地区名称。
service.action
.awsApiCallAction.remoteIpDetails
.geoLocation.lat
target.location.region_latitude 发出相关发现所涉及 AWS API 调用的远程 IP 地址的纬度。
service.action
.awsApiCallAction.remoteIpDetails
.geoLocation.lon
target.location.region_longitude 发出相关发现所涉及 AWS API 调用的远程 IP 地址的经度。
service.action
.awsApiCallAction.remoteIpDetails
.ipAddressV4
target.ip 发出发现结果中涉及的 AWS API 调用的 IP 地址。
service.action
.awsApiCallAction.remoteIpDetails
.organization.asn
event.idm.read_only_udm
.additional.fields.value.string_value
与发出相关发现所涉及 AWS API 调用的远程 IP 地址关联的组织的自治系统编号 (ASN)。
service.action
.awsApiCallAction.remoteIpDetails
.organization.asnOrg
event.idm.read_only_udm
.additional.fields.value.string_value
与执行了发现结果所涉及的 AWS API 调用的远程 IP 地址关联的组织的名称。
service.action
.awsApiCallAction.remoteIpDetails
.organization.isp
event.idm.read_only_udm
.additional.fields.value.string_value
与发出相关发现中所涉及 AWS API 调用的远程 IP 地址关联的互联网服务提供商 (ISP) 的名称。
service.action
.awsApiCallAction.remoteIpDetails
.organization.org
event.idm.read_only_udm
.additional.fields.value.string_value
与执行了发现结果所涉及的 AWS API 调用的远程 IP 地址关联的组织的名称。
service.action
.awsApiCallAction.serviceName
metadata.description 发现中涉及的 AWS 服务的名称。
service.action
.dnsRequestAction.blocked
security_result.action DNS 请求是否被屏蔽。
service.action
.dnsRequestAction.domain
principal.administrative_domain 与发现结果中涉及的 DNS 请求关联的域名。
service.action
.dnsRequestAction.protocol
network.ip_protocol 发现中涉及的 DNS 请求所使用的协议。
service.action
.kubernetesApiCallAction.remoteIpDetails
.country.countryName
target.location.country_or_region 与发出发现结果中涉及的 Kubernetes API 调用的远程 IP 地址关联的国家/地区名称。
service.action
.kubernetesApiCallAction.remoteIpDetails
.geoLocation.lat
target.location.region_latitude 发出相关发现所涉及 Kubernetes API 调用的远程 IP 地址的纬度。
service.action
.kubernetesApiCallAction.remoteIpDetails
.geoLocation.lon
target.location.region_longitude 发出相关发现所涉及 Kubernetes API 调用的远程 IP 地址的经度。
service.action
.kubernetesApiCallAction.remoteIpDetails
.ipAddressV4
target.ip 发出相关发现所涉及 Kubernetes API 调用的 IP 地址。
service.action
.networkConnectionAction.blocked
security_result.action 网络连接是否被屏蔽。
service.action
.networkConnectionAction.connectionDirection
network.direction 发现结果涉及的网络连接的方向。
service.action
.networkConnectionAction.localIpDetails
.ipAddressV4
principal.ip 网络连接中涉及的本地 IP 地址。
service.action
.networkConnectionAction.localPortDetails
.port
principal.port 网络连接中涉及的本地端口。
service.action
.networkConnectionAction.localPortDetails
.portName
principal.application 网络连接中涉及的本地端口的名称。
service.action
.networkConnectionAction.protocol
network.ip_protocol 发现中涉及的网络连接所使用的协议。
service.action
.networkConnectionAction.remoteIpDetails
.city.cityName
target.location.city 与网络连接中涉及的远程 IP 地址关联的城市名称。
service.action
.networkConnectionAction.remoteIpDetails
.country.countryName
target.location.country_or_region 与网络连接中涉及的远程 IP 地址关联的国家/地区名称。
service.action
.networkConnectionAction.remoteIpDetails
.ipAddressV4
target.ip 网络连接中涉及的远程 IP 地址。
service.action
.networkConnectionAction.remotePortDetails
.port
target.port 网络连接中涉及的远程端口。
service.action
.networkConnectionAction.remotePortDetails
.portName
target.application 网络连接中涉及的远程端口的名称。
service.action
.portProbeAction.blocked
security_result.action 端口探测是否被屏蔽。
service.action.portProbeAction
.portProbeDetails
.0.localPortDetails.port
target.port 被探测的本地端口。
service.action.portProbeAction
.portProbeDetails
.0.localPortDetails.portName
principal.application 被探测的本地端口的名称。
service.action.portProbeAction
.portProbeDetails
.0.remoteIpDetails.city
.cityName
target.location.city 与执行端口探测的远程 IP 地址关联的城市名称。
service.action.portProbeAction
.portProbeDetails
.0.remoteIpDetails.country
.countryName
target.location.country_or_region 与执行端口探测的远程 IP 地址关联的国家/地区名称。
service.action.portProbeAction
.portProbeDetails
.0.remoteIpDetails.geoLocation
.lat
target.location.region_latitude 执行端口探测的远程 IP 地址的纬度。
service.action.portProbeAction
.portProbeDetails
.0.remoteIpDetails.geoLocation
.lon
target.location.region_longitude 执行端口探测的远程 IP 地址的经度。
service.action.portProbeAction
.portProbeDetails
.0.remoteIpDetails.ipAddressV4
target.ip 执行端口探测的远程 IP 地址。
service.additionalInfo
.portsScannedSample
event.idm.read_only_udm.about.port 已扫描的端口示例。
service.additionalInfo
.recentCredentials
event.idm.read_only_udm.intermediary 最近使用的凭据列表。
service.additionalInfo.sample security_result.about
.labels.value
指示相应发现结果是否为示例发现结果。
service.additionalInfo.threatListName security_result.threat_feed_name 触发相应发现的威胁列表的名称。
service.additionalInfo.threatName security_result.threat_name 触发相应发现结果的威胁的名称。
service.additionalInfo
.userAgent.fullUserAgent
network.http.user_agent 与发现结果关联的完整用户代理字符串。
service.additionalInfo
.userAgent.userAgentCategory
security_result.detection_fields
.value
与发现结果关联的用户代理的类别。
service.additionalInfo.value security_result.about
.resource.attribute.labels.value
有关相应发现的其他信息。
service.archived event.idm.read_only_udm
.additional.fields.value.bool_value
相应发现是否已归档。
service.count event.idm.read_only_udm
.principal.resource.attribute.labels.value
事件发生的次数。
service.detectorId event.idm.read_only_udm
.additional.fields.value.string_value
生成相应发现结果的 GuardDuty 检测器的 ID。
service.ebsVolumeScanDetails
.scanDetections
.threatDetectedByName.itemCount
EBS 卷扫描期间检测到的威胁总数。

变化

2024-03-11

  • 将“service.action.awsApiCallAction.domainDetails.domain”映射到“network.dns.questions.name”。

2024-03-05

  • 将“service.additionalInfo.value”映射到“security_result.about.labels”。
  • 将“service.additionalInfo.value”映射到“security_result.about.resource.attribute.labels”。
  • 将“service.action.awsApiCallAction.affectedResources.AWS_CloudTrail_Trail”映射到“principal.resource.attribute.labels”。

2024-02-26

  • bug 修复:
  • 将“resource.eksClusterDetails.createdAt”映射到“target.resource.attribute.labels”。
  • 将“resource.s3BucketDetails.createdAt”映射到“principal.resource.attribute.labels”。
  • 将“resource.eksClusterDetails.tags”映射到“target.resource.attribute.labels”。
  • 将“resource.s3BucketDetails.tags”映射到“principal.resource.attribute.labels”。
  • 如果“type”类似于“:Kubernetes”或“:S3”,则将“resource.accessKeyDetails.accessKeyId”映射到“target.resource.product_object_id”。
  • 如果“service.action.actionType”类似于“AWS_API_CALL”或“KUBERNETES_API_CALL”,则将“resource.accessKeyDetails.accessKeyId”映射到“target.resource.product_object_id”。
  • 如果“service.action.actionType”与“DNS_REQUEST”类似,则将“resource.instanceDetails.instanceId”映射到“target.resource.product_object_id”。

2023-08-18

  • 根据字段“type”映射了字段“security_result.attack_details.tactics”“security_result.attack_details.techniques”。
  • 尽可能将“metadata.event_type”映射到更具体的 event_type,而不是 GENERIC_EVENT。
  • 基于“type”字段映射的字段“target.resource.resource_subtype”“target.resource.resource_type”。
  • 对于“type”值为“:EC2”的所有日志:
  • 将“resource.instanceDetails.instanceId”映射到“target.resource.product_object_id”。
  • 将“resource.instanceDetails.instanceType”映射到“target.resource.attribute.labels”。
  • 将“resource.instanceDetails.launchTime”映射到“target.resource.attribute.creation_time”。
  • 对于“type”值为“:RDSV”的所有日志:
  • 将“resource.rdsDbInstanceDetails.dbInstanceIdentifier”映射到“target.resource.product_object_id”。
  • 将“resource.rdsDbInstanceDetails.dbInstanceArn”映射到“target.resource.name”。
  • 将“resource.rdsDbInstanceDetails.dbClusterIdentifier”映射到“target.resource_ancestors.product_object_id”。
  • 将“resource.rdsDbUserDetails.user”映射到“principal.user.userid”。
  • 对于“type”值为“:Kubernetes”的所有日志:
  • 将“resource.eksClusterDetails.arn”映射到“target.resource.name”。
  • 对于“type”值为“:Runtime”的所有日志:
  • 将“resource.eksClusterDetails.arn”映射到“target.resource_ancestors.name”。
  • 将“resource.instanceDetails.instanceId”映射到“target.resource.product_object_id”。
  • 将“resource.instanceDetails.instanceType”映射到“target.resource.attribute.labels”。
  • 将“resource.instanceDetails.launchTime”映射到“target.resource.attribute.creation_time”。
  • 对于“type”值为“:IAMUser”的所有日志:
  • 将“resource.accessKeyDetails.accessKeyId”映射到“target.resource.product_object_id”。
  • 将“resource.instanceDetails.instanceId”映射到“target.resource_ancestors.product_object_id”。
  • 对于“type”值为“:S3”的所有日志:
  • 将“resource.s3BucketDetails.arn”或“resource.s3BucketDetails.name”映射到“target.resource.name”。

2023-08-02

  • 如果“resource.instanceDetails.networkInterfaces”为空,则将“metadata.event_type”映射到“GENERIC_EVENT”。
  • 如果“detail.resource.accessKeyDetails.principalId”或“resource.accessKeyDetails.principalId”为空,则将“metadata.event_type”映射到“USER_RESOURCE_ACCESS”。

2023-06-19

  • 根据“type”添加了“security_result.attack_details”。

2023-02-07

  • 增强功能 -
  • 将“threatdetails.threatListName”映射到“security_result.threat_feed_name”。
  • 将“service.additionalInfo.threatName”映射到“security_result.threat_name”。
  • 如果“product_event_type”属于 [“Backdoor:EC2/C&CActivity.B”“Backdoor:EC2/C&CActivity.B!DNS”“Trojan:EC2/BlackholeTraffic”“Trojan:EC2/BlackholeTraffic!DNS”],则将“T1071”映射到“technique_label.value”。
  • 如果“product_event_type”属于以下任一类型,则将“T1078”映射到“technique_label.value”:[“PenTest:IAMUser/KaliLinux”“PenTest:IAMUser/ParrotLinux”“PenTest:IAMUser/PentooLinux”“PenTest:S3/KaliLinux”“PenTest:S3/ParrotLinux”“PenTest:S3/PentooLinux”“Policy:IAMUser/RootCredentialUsage”“UnauthorizedAccess:EC2/MaliciousIPCaller.Custom”“UnauthorizedAccess:EC2/TorClient”]。
  • 如果“product_event_type”为“Discovery:IAMUser/AnomalousBehavior”,则将“T1087”映射到“technique_label.value”。
  • 如果“product_event_type”为“Persistence:IAMUser/AnomalousBehavior”,则将“T1098”映射到“technique_label.value”。
  • 如果“product_event_type”在 [“UnauthorizedAccess:EC2/RDPBruteForce”“UnauthorizedAccess:EC2/SSHBruteForce”] 中,则将“T1110”映射到“technique_label.value”。
  • 如果“product_event_type”属于以下各项之一,则将“T1133”映射到“technique_label.value”:[“InitialAccess:IAMUser/AnomalousBehavior”“UnauthorizedAccess:IAMUser/MaliciousIPCaller”“UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom”“UnauthorizedAccess:IAMUser/TorIPCaller”“UnauthorizedAccess:S3/MaliciousIPCaller.Custom”“UnauthorizedAccess:S3/TorIPCaller”]。
  • 如果“product_event_type”为“Trojan:EC2/DriveBySourceTraffic!DNS”,则将“T1189”映射到“technique_label.value”。
  • 如果“product_event_type”为“PrivilegeEscalation:IAMUser/AnomalousBehavior”,则将“T1484”映射到“technique_label.value”。
  • 如果“product_event_type”在 [“Backdoor:EC2/Spambot”“CryptoCurrency:EC2/BitcoinTool.B”“CryptoCurrency:EC2/BitcoinTool.B!DNS”“Impact:EC2/AbusedDomainRequest.Reputation”“Impact:EC2/BitcoinDomainRequest.Reputation”“Impact:EC2/MaliciousDomainRequest.Reputation”“Impact:EC2/PortSweep”“Impact:EC2/SuspiciousDomainRequest.Reputation”“Impact:EC2/WinRMBruteForce”“UnauthorizedAccess:EC2/TorRelay”] 中,则将“T1496”映射到“technique_label.value”。
  • 如果“product_event_type”属于 [“Backdoor:EC2/DenialOfService.Dns”“Backdoor:EC2/DenialOfService.Tcp”“Backdoor:EC2/DenialOfService.Udp”“Backdoor:EC2/DenialOfService.UdpOnTcpPorts”“Backdoor:EC2/DenialOfService.UnusualProtocol”],则将“T1498”映射到“technique_label.value”。
  • 如果“product_event_type”属于 [“Discovery:S3/MaliciousIPCaller”“Discovery:S3/MaliciousIPCaller.Custom”“Discovery:S3/TorIPCaller”],则将“T1526”映射到“technique_label.value”。
  • 如果“product_event_type”为“UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B”,则将“T1538”映射到“technique_label.value”。
  • 如果“product_event_type”为“UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration”,则将“T1552”映射到“technique_label.value”。
  • 如果“product_event_type”为“CredentialAccess:IAMUser/AnomalousBehavior”,则将“T1555”映射到“technique_label.value”。
  • 如果“product_event_type”属于以下任一类型,则将“T1562”映射到“technique_label.value”:[“DefenseEvasion:IAMUser/AnomalousBehavior”“Policy:S3/AccountBlockPublicAccessDisabled”“Policy:S3/BucketAnonymousAccessGranted”“Policy:S3/BucketBlockPublicAccessDisabled”“Policy:S3/BucketPublicAccessGranted”“Stealth:IAMUser/CloudTrailLoggingDisabled”“Stealth:IAMUser/PasswordPolicyChange”“Stealth:S3/ServerAccessLoggingDisabled”]。
  • 如果“product_event_type”在 [“Impact:IAMUser/AnomalousBehavior”“Impact:S3/MaliciousIPCaller”] 中,则将“T1565”映射到“technique_label.value”。
  • 如果“product_event_type”为“Trojan:EC2/PhishingDomainRequest!DNS”,则将“T1566”映射到“technique_label.value”。
  • 如果“product_event_type”属于以下各项之一,则将“T1567”映射到“technique_label.value”:[“Exfiltration:IAMUser/AnomalousBehavior”“Exfiltration:S3/MaliciousIPCaller”“Exfiltration:S3/ObjectRead.Unusual”“Trojan:EC2/DNSDataExfiltration”“Trojan:EC2/DropPoint”“Trojan:EC2/DropPoint!DNS”]。
  • 如果“product_event_type”在 [“Trojan:EC2/DGADomainRequest.C!DNS”“Trojan:EC2/DGADomainRequest.B”] 中,则将“T1568”映射到“technique_label.value”。
  • 如果“product_event_type”为“UnauthorizedAccess:EC2/MetadataDNSRebind”,则将“T1580”映射到“technique_label”。
  • 如果“product_event_type”属于 [“Recon:IAMUser/MaliciousIPCaller”“Recon:IAMUser/MaliciousIPCaller.Custom”“Recon:IAMUser/TorIPCaller”],则将“T1589”映射到“technique_label.value”。
  • 如果“product_event_type”在 [“Recon:EC2/PortProbeEMRUnprotectedPort”“Recon:EC2/PortProbeUnprotectedPort”“Recon:EC2/Portscan”] 中,则将“T1595”映射到“technique_label.value”。
  • 如果 [technique_label][value] 在 ["T1595", "T1592", "T1589", "T1590", "T1591", "T1598", "T1597", "T1596", "T1593", "T1594"] 中,则将“Reconnaissance”映射到“tatic_label.value”。
  • 如果 [technique_label][value] 在 ["T1583", "T1586", "T1584", "T1587", "T1585", "T1588"] 中,则将“ResourceDevelopment”映射到“tatic_label.value”。
  • 如果 [technique_label][value] 在 ["T1189", "T1190", "T1133", "T1200", "T1566", "T1091", "T1195", "T1199", "T1078"] 中,则将“InitialAccess”映射到“tatic_label.value”。
  • 如果 [technique_label][value] 在 ["T1059", "T1203", "T1559", "T1106", "T1053", "T1129", "T1072", "T1569", "T1204", "T1047"] 中,则将“执行”映射到“tatic_label.value”。
  • 如果 [technique_label][value] 在 ["T1098", "T1197", "T1547", "T1037", "T1176", "T1554", "T1136", "T1543", "T1546", "T1133", "T1574", "T1525", "T1137", "T1542", "T1053", "T1505", "T1205", "T1078"] 中,则将“Persistence”映射到“tatic_label.value”。
  • 如果 [technique_label][value] 在 ["T1548", "T1134", "T1547", "T1037", "T1543", "T1484", "T1546", "T1068", "T1574", "T1055", "T1053", "T1078"] 中,则将“PrivilegeEscalation”映射到“tatic_label.value”。
  • 如果 [technique_label][value] 在 ["T1548", "T1134", "T1197", "T1140", "T1006", "T1484", "T1480", "T1211", "T1222", "T1564", "T1574", "T1562", "T1070", "T1202", "T1036", "T1556", "T1578", "T1112", "T1601", "T1599", "T1027", "T1542", "T1055", "T1207", "T1014", "T1218", "T1216", "T1553", "T1221", "T1205", "T1127", "T1535", "T1550", "T1078", "T1497", "T1600", "T1220"] 中,则将“DefenseEvasion”映射到“tatic_label.value”。
  • 如果 [technique_label][value] 在 ["T1110", "T1555", "T1212", "T1187", "T1606", "T1056", "T1557", "T1556", "T1040", "T1003", "T1528", "T1558", "T1539", "T1111", "T1552"] 中,则将“CredentialAccess”映射到“tatic_label.value”。
  • 如果 [technique_label][value] 在 ["T1087", "T1010", "T1217", "T1580", "T1538", "T1526", "T1482", "T1083", "T1046", "T1135", "T1040", "T1201", "T1120", "T1069", "T1057", "T1012", "T1018", "T1518", "T1082", "T1016", "T1049", "T1033", "T1007", "T1124", "T1497"] 中,则将“发现”映射到“tatic_label.value”。
  • 如果 [technique_label][value] 在 ["T1210", "T1534", "T1570", "T1563", "T1021", "T1091", "T1072", "T1080", "T1550"] 中,则将“LateralMovement”映射到“tatic_label.value”。
  • 如果 [technique_label][value] 在 ["T1560", "T1123", "T1119", "T1115", "T1530", "T1602", "T1213", "T1005", "T1039", "T1025", "T1074", "T1114", "T1056", "T1185", "T1557", "T1113", "T1125"] 中,则将“合集”映射到“tatic_label.value”。
  • 如果 [technique_label][value] 在 ["T1071", "T1092", "T1132", "T1001", "T1568", "T1573", "T1008", "T1105", "T1104", "T1095", "T1571", "T1572", "T1090", "T1219", "T1205", "T1102"] 中,则将“CommandAndControl”映射到“tatic_label.value”。
  • 如果 [technique_label][value] 在 ["T1020", "T1030", "T1048", "T1041", "T1011", "T1052", "T1567", "T1029", "T1537"] 中,则将“渗漏”映射到“tatic_label.value”。
  • 如果 [technique_label][value] 在 ["T1531", "T1485", "T1486", "T1565", "T1491", "T1561", "T1499", "T1495", "T1490", "T1498", "T1496", "T1489", "T1529"] 中,则将“影响”映射到“tatic_label.value”。

2022-11-10

  • 改进
  • 将“service.ebsVolumeScanDetails.scanDetections.threatDetectedByName.threatNames.filePaths.hash”映射到“principal.file.sha256”。
  • 将“service.ebsVolumeScanDetails.scanDetections.threatDetectedByName.threatNames.filePaths.filePath”映射到“principal.file.full_path”。
  • 将“service.action.dnsRequestAction.domain”映射到“network.dns.questions.name”。
  • 将“resource.kubernetesDetails.kubernetesUserDetails.username”映射到“principal.user.userid”。

2022-09-12

  • 功能请求:
  • 针对日志类型(“IAM”“S3”“KUBERNETES”“MALWARE”“EC2”)适当地映射了“security_result.category”“metadata.event_type”“resource_type”“resource_subtype”。

2022-08-11

  • 功能请求:
  • 将“GENERIC_EVENT”类型替换为“STATUS_UPDATE”或“USER_RESOURCE_ACCESS”event_type。

2022-07-20

  • 将“service.resourceRole”的映射从“additional.resource_role”更改为“principal.resource.attribute.roles.name”。
  • 将“service.count”的映射从“additional.fields”更改为“principal.resource.attribute.label”
  • 将“resource.instanceDetails.imageDescription”的映射从“additional.fields”更改为“principal.resource.attribute.label”
  • if "type" value in "Discovery:S3/MaliciousIPCaller", "Policy:S3/BucketPublicAccessGranted", "UnauthorizedAccess:S3/TorIPCaller", "Policy:S3/BucketAnonymousAccessGranted", "UnauthorizedAccess:EC2/TorRelay":
  • 将“resource.instanceDetails.instanceId”映射到“target.resource.product_object_id”
  • 将“resource.instanceDetails.instanceType”映射到“target.resource.name”

2022-07-08

  • 将“network_interface.securityGroups.0.groupId”的映射从“target.user.groupid”更改为“target.user.group_identifiers”。

2022-05-26

  • 增强功能 - 修改了以下字段的映射
  • 将“区域”字段的映射从“target.location.country_or_region”更改为“target.location.name”
  • 将字段“resource.instanceDetails.tags[n]”的映射从“additional.fields[n]”更改为“target.asset.attribute.labels[n]”
  • “service.action.networkConnectionAction.remoteIpDetails.country.countryName”映射到“target.location.country_or_region”

2022-05-27

  • 增强功能 - 将 metadata.product_name 中存储的值修改为“AWS GuardDuty”,将 metadata.vendor_name 修改为“AMAZON”。

2022-03-25

  • 增强功能 - 充电桩 udm 不是重复字段。因此,不适合从日志中捕获大量端口。此更改改用 about.port。

2022-03-31

  • 改进
  • 如果 service.action.networkConnectionAction.localPortDetails.portName 不是映射到 principal.application 的“未知”值。
  • 将“tags”字段中的整个列表映射到键值对字段。
  • “service.action.networkConnectionAction.protocol”映射到 network.ip_protocol
  • “service.action.networkConnectionAction.blocked”已映射到 security_result.action
  • “severity”映射到 security_result.severity_details
  • 如果 service.action.actionType 为 AWS_API_CALL,则“accessKeyId”会映射到 target.resource.id。
  • 在 s3BucketDetails 中:
  • “arn”已映射到 target.asset.attribute.cloud.project.product_object_id。
  • “name”已映射到 target.resource.name。
  • “encryptionType”已映射到 network.tls.supported_ciphers。
  • “owner.id 已映射到 target.resource.attribute.labels。
  • 在 resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.accessControlList 下:
  • 将“allowsPublicReadAccess”映射到 additional.fields 属性。
  • 将“allowsPublicWriteAccess”映射到了 additional.fields 属性。 - --
  • 在 resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.bucketPolicy 下:
  • 将“allowsPublicReadAccess”映射到 additional.fields 属性。
  • 将“allowsPublicWriteAccess”映射到了 additional.fields 属性。 - --
  • 在 resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.blockPublicAccess 下:
  • 将“ignorePublicAcls”映射到了 additional.fields 属性。
  • 将“restrictPublicBuckets”映射到了 additional.fields 属性。
  • 将“blockPublicAcls”映射到了 additional.fields 属性。
  • 将“blockPublicPolicy”映射到了 additional.fields 属性。 - --
  • 在 resource.s3BucketDetails.0.publicAccess.permissionConfiguration.accountLevelPermissions.blockPublicAccess 下
  • 将 ignorePublicAcls 映射到了 additional.fields 属性。
  • 将“restrictPublicBuckets”添加到 additional.fields 属性。
  • 将“blockPublicAcls”添加到 additional.fields 属性。
  • 将“blockPublicPolicy”添加到 additional.fields 属性。
  • 在 service.action.awsApiCallAction.remoteIpDetails.organization 下:
  • “asn”已映射到 additional.fields 属性。
  • “asnOrg”已映射到 additional.fields 属性。
  • “isp”已映射到 additional.fields 属性。
  • “org”已映射到 additional.fields 属性。
  • 在 service.action.awsApiCallAction.affectedResources 下,映射了“AWS::S3::Bucket”additional.fields 属性。
  • 如果 service.action.actionType 为 DNS_REQUEST,则“accessKeyId”会映射到 target.resource.id。
  • resource.instanceDetails.instanceId 映射到 target.resource.id
  • resource.instanceDetails.instanceType 映射到 target.resource.name
  • resource.instanceDetails.networkInterfaces.0.vpcId 映射到 target.asset.attribute.cloud.vpc.id
  • resource.instanceDetails.tags 下的值映射了以下字段:
  • 如果键为“ApplicationOwner”,则为 target.user.userid。
  • target.application(如果键为“Application”)。
  • 如果键为“Contact”(联系信息),则为 user.email_addresses。
  • 如果键为“名称”“DAM_Project”“Project”或“ehc:C3Schedule”,则为 additional.fields。
  • service.action.dnsRequestAction.protocol 映射了 network.ip_protocol(如果值不为 0)。
  • service.action.networkConnectionAction.blocked 已映射到 security_result.action。
  • “severity”已映射到 security_result.severity_details。