Importa i log AWS in Google Security Operations
Questo documento descrive i passaggi per configurare l'importazione dei log e dei dati di contesto di AWS CloudTrail in Google Security Operations. Questa procedura si applica anche importare i log da altri servizi AWS, come AWS GuardDuty, AWS VPC Flow, AWS CloudWatch e AWS Security Hub.
Per importare i log eventi, la configurazione indirizza i log CloudTrail in una Bucket Amazon Simple Storage Service (Amazon S3), utilizzando facoltativamente un bucket Amazon Coda Simple Queue Service (Amazon SQS). Se viene utilizzata una coda Amazon SQS, Google Security Operations legge le notifiche Amazon S3 inviate alla coda Amazon SQS e estrae i file corrispondenti dal bucket Amazon S3. Questo è a tutti gli effetti una versione basata su push di un feed Amazon S3 e può essere utilizzata per a una velocità effettiva migliore.
La prima parte di questo documento fornisce una procedura concisa per l'utilizzo di Amazon S3 come il tipo di origine del feed o, facoltativamente, utilizzare Amazon S3 con Amazon SQS come feed tipo di origine. La seconda parte fornisce passaggi più dettagliati con screenshot utilizzando Amazon S3 come tipo di origine del feed. L'utilizzo di Amazon SQS non è trattato nella seconda parte. La terza parte fornisce informazioni su come importare il contesto AWS su host, servizi, reti VPC e utenti.
Passaggi di base per importare i log da S3 o S3 con SQS
Questa sezione descrive i passaggi di base per importare i log di AWS CloudTrail nella tua istanza Google Security Operations. I passaggi descrivono la procedura utilizzando Amazon S3 come tipo di origine del feed o, facoltativamente, utilizzando Amazon S3 con Amazon SQS come tipo di origine del feed.
Configura AWS CloudTrail e S3
In questa procedura, configurerai i log AWS CloudTrail in modo che vengano scritti in un bucket S3.
- Nella console AWS, cerca CloudTrail.
- Fai clic su Crea percorso.
- Specifica un Nome sentiero.
- Seleziona Crea nuovo bucket S3. Puoi anche scegliere di utilizzare un bucket S3 esistente.
- Fornisci un nome per l'alias AWS KMS o scegli una chiave AWS KMS esistente.
- Puoi lasciare invariate le altre impostazioni predefinite e fare clic su Avanti.
- Scegli Tipo di evento, aggiungi Eventi dati come richiesto e fai clic su Avanti.
- Rivedi le impostazioni in Rivedi e crea e fai clic su Crea percorso.
- Nella console AWS, cerca Bucket Amazon S3.
- Fai clic sul bucket di log appena creato e seleziona la cartella AWSLogs. Quindi, fai clic su Copia URI S3 e salvalo per utilizzarlo nei seguenti passaggi.
Crea una coda SQS
Facoltativamente, puoi utilizzare una coda SQS. Se utilizzi una coda SQS, deve essere una coda standard, non una coda FIFO.
Per informazioni dettagliate sulla creazione delle code SQS, consulta la guida introduttiva ad Amazon SQS.
Impostare le notifiche nella coda SQS
Se utilizzi una coda SQS, configura le notifiche nel bucket S3 scrivere nella coda SQS. Assicurati di allegare un criterio di accesso.
Configura l'utente AWS IAM
Configura un utente AWS IAM che Google Security Operations utilizzerà per accedere sia alla coda SQS (se utilizzata) sia al bucket S3.
- Nella console AWS, cerca IAM.
- Fai clic su Utenti e poi, nella schermata successiva, fai clic su Aggiungi utenti.
- Fornisci un nome per l'utente, ad esempio chronicle-feed-user, Seleziona il tipo di credenziale AWS come Chiave di accesso - Accesso programmatico e fai clic su Avanti: Autorizzazioni.
- Nel passaggio successivo, seleziona Allega direttamente i criteri esistenti e seleziona AmazonS3ReadOnlyAccess o AmazonS3FullAccess, a seconda dei casi. AmazonS3FullAccess verrebbe utilizzato se Google Security Operations dovesse svuotare i bucket S3 dopo aver letto i log, per ottimizzare i costi di archiviazione di AWS S3.
- Come alternativa consigliata al passaggio precedente, puoi limitare ulteriormente l'accesso solo al bucket S3 specificato creando un criterio personalizzato. Fai clic su Crea criterio e segui la documentazione AWS per creare un criterio personalizzato.
- Quando applichi un criterio, assicurati di aver incluso
sqs:DeleteMessage
. Google Security Operations non è in grado di eliminare i messaggi sesqs:DeleteMessage
non è collegata alla coda SQS. Tutti i messaggi vengono accumulati sul lato AWS, il che causa un ritardo quando Google Security Operations tenta ripetutamente di trasferire gli stessi file. - Fai clic su Successivo:Tag.
- Aggiungi eventuali tag, se necessario, e fai clic su Avanti: Rivedi.
- Rivedi la configurazione e fai clic su Crea utente.
- Copia l'ID chiave di accesso e la Chiave di accesso segreta dell'utente creato per utilizzarli nel passaggio successivo.
Crea il feed
Dopo aver completato le procedure precedenti, crea un feed da cui importare i log AWS del tuo bucket Amazon S3 nell'istanza di Google Security Operations. Se utilizzi una coda SQS, nella procedura seguente seleziona Amazon SQS per il tipo di origine anziché Amazon S3.
Per creare un feed:
- Nella barra di navigazione, seleziona Impostazioni > Impostazioni SIEM e poi Feed.
- Nella pagina Feed, fai clic su Aggiungi nuovo.
- Nella finestra di dialogo Aggiungi feed, utilizza la finestra di dialogo Tipo di origine per selezionare Amazon S3 o Amazon SQS.
- Nel menu Tipo di log, seleziona AWS CloudTrail (o un altro servizio AWS).
- Fai clic su Avanti.
Inserisci i parametri di input per il feed nei campi.
Se il tipo di origine è Amazon S3, svolgi i seguenti passaggi:Seleziona region e fornisci l'URI S3 del bucket Amazon S3 che hai copiato in precedenza. Puoi anche aggiungere l'URI S3 utilizzando la variabile.
Nell'esempio seguente, Google Security Operations scansiona i log ogni volta solo per un determinato giorno.{{datetime("yyyy/MM/dd")}}
s3://aws-cloudtrail-logs-XXX-1234567/AWSLogs/1234567890/CloudTrail/us-east-1/{{datetime("yyyy/MM/dd")}}/
Per URI È UN, seleziona Directory incluse le sottodirectory. Seleziona un'opzione appropriata in Opzione di eliminazione dell'origine. Assicurati che corrispondano alle autorizzazioni dell'account Utente IAM creato in precedenza.
Fornisci l'ID chiave di accesso e la chiave di accesso segreta dell'account utente IAM creato in precedenza.
Fai clic su Avanti e Fine.
Procedura dettagliata per importare i log da S3
Configura AWS CloudTrail (o un altro servizio)
Completa i seguenti passaggi per configurare i log AWS CloudTrail e indirizzarli alla scrittura nel bucket AWS S3 creato nella procedura precedente:
- Nella console AWS, cerca CloudTrail.
Fai clic su Crea percorso.
Fornisci un nome del percorso.
Seleziona Crea nuovo bucket S3. Puoi anche scegliere di utilizzare un bucket S3 esistente.
Fornisci un nome per l'alias AWS KMS o scegli una chiave AWS KMS esistente.
Puoi lasciare le altre impostazioni predefinite e fare clic su Avanti.
Scegli Tipo di evento, aggiungi Eventi dati come richiesto e fai clic su Avanti.
Rivedi le impostazioni in Rivedi e crea e fai clic su Crea percorso.
Nella console AWS, cerca Bucket Amazon S3.
Fai clic sul bucket di log appena creato e seleziona la cartella AWSLogs. Quindi, fai clic su Copia URI S3 e salvalo per utilizzarlo nei seguenti passaggi.
Configura l'utente AWS IAM
In questo passaggio, configureremo un utente AWS IAM che verrà utilizzato da Google Security Operations per ricevere i feed dei log da AWS.
Nella console AWS, cerca IAM.
Fai clic su Utenti e poi, nella schermata successiva, fai clic su Aggiungi utenti.
Specifica un nome per l'utente, ad esempio chronicle-feed-user, Seleziona il tipo di credenziale AWS come Chiave di accesso - Accesso programmatico e fai clic su Avanti: Autorizzazioni.
Nel passaggio successivo, seleziona Allega direttamente i criteri esistenti e seleziona AmazonS3ReadOnlyAccess o AmazonS3FullAccess, a seconda dei casi. AmazonS3FullAccess verrà utilizzato se Google Security Operations dovesse cancellare i bucket S3 dopo aver letto i log per ottimizzare i costi di archiviazione di AWS S3. Fai clic su Successivo:Tag.
Come alternativa consigliata al passaggio precedente, puoi limitare ulteriormente l'accesso solo al bucket S3 specificato creando un criterio personalizzato. Fai clic su Crea criterio e segui la documentazione di AWS per creare una norma personalizzata.
Aggiungi eventuali tag, se necessario, e fai clic su Successivo:rivedi.
Rivedi la configurazione e fai clic su Crea utente.
Copia l'ID chiave di accesso e la Chiave di accesso segreta dell'utente creato per utilizzarli nel passaggio successivo.
Configurare il feed in Google Security Operations per importare i log AWS
- Vai alle impostazioni di Google Security Operations e fai clic su Feed.
- Fai clic su Aggiungi nuovo.
- Seleziona Amazon S3 per Tipo di origine.
- Seleziona AWS CloudTrail (o un altro servizio AWS) per Tipo di log.
- Fai clic su Avanti.
Seleziona regione e fornisci l'URI S3 del bucket Amazon S3 che hai copiato in precedenza. Inoltre, puoi aggiungere all'URI S3:
{{datetime("yyyy/MM/dd")}}
Come nell'esempio seguente, in modo che Google Security Operations esamini i log ogni volta solo per un determinato giorno:
s3://aws-cloudtrail-logs-XXX-1234567/AWSLogs/1234567890/CloudTrail/us-east-1/{{datetime("yyyy/MM/dd")}}/
In URI IS A seleziona Directory comprese le sottodirectory. Seleziona un'opzione appropriata in Opzione di eliminazione dell'origine, che deve corrispondere alle autorizzazioni dell'account Utente IAM che abbiamo creato in precedenza.
Fornisci l'ID chiave di accesso e la chiave di accesso segreta dell'account Utente IAM che abbiamo creato in precedenza.
Fai clic su Avanti e Fine.
Passaggi per importare i dati di contesto AWS
Per importare i dati di contesto sulle entità AWS (ad esempio host, istanze e utenti), crea un feed per ciascuno dei seguenti tipi di log, elencati per descrizione e etichetta di importazione:
- AWS EC2 HOSTS (
AWS_EC2_HOSTS
) - ISTANZE AWS EC2 (
AWS_EC2_INSTANCES
) - VPC AWS EC2 (
AWS_EC2_VPCS
) - AWS Identity and Access Management (IAM) (
AWS_IAM
)
Per creare un feed per ogni tipo di log elencato in precedenza:
- Nella barra di navigazione, seleziona Impostazioni, Impostazioni SIEM e quindi Feed.
- Nella pagina Feed, fai clic su Aggiungi nuovo. Viene visualizzata la finestra di dialogo Aggiungi feed.
- Nel menu Tipo di origine, seleziona API di terze parti.
- Nel menu Tipo di log, seleziona Host AWS EC2.
- Fai clic su Avanti.
- Inserisci i parametri di input per il feed nei campi.
- Fai clic su Avanti e poi su Fine.
Per informazioni più dettagliate sull'impostazione di un feed per ciascun tipo di log, consulta la seguente documentazione sulla gestione dei feed:
- HOSTS EC2 AWS (
AWS_EC2_HOSTS
) - ISTANZE EC2 AWS (
AWS_EC2_INSTANCES
) - VPC AWS EC2 (
AWS_EC2_VPCS
) - AWS Identity and Access Management (IAM) (
AWS_IAM
)
Per informazioni generali sulla creazione di un feed, consulta Guida dell'utente per la gestione dei feed oppure API di gestione dei feed.