AWS IAM Access Analyzer

Version de l'intégration : 6.0

Cas d'utilisation

  1. Ingérer les résultats dans Google Security Operations pour les examiner
  2. Actions actives : mettre à jour les insights, analyser les ressources

Configurer l'intégration d'AWS IAM Access Analyzer dans Google SecOps

Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.

Paramètres d'intégration

Utilisez les paramètres suivants pour configurer l'intégration :

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
AWS Access Key ID (ID de clé d'accès AWS) Chaîne N/A Oui ID de clé d'accès AWS à utiliser dans l'intégration.
Clé secrète AWS Mot de passe N/A Oui Clé secrète AWS à utiliser dans l'intégration.
Région AWS par défaut Chaîne N/A Oui Région AWS par défaut à utiliser dans l'intégration, par exemple "us-west-2".
Nom de l'analyseur Chaîne N/A Oui Nom de l'analyseur à utiliser dans l'intégration.

Actions

Ping

Description

Testez la connectivité à AWS IAM Access Analyzer avec les paramètres fournis sur la page de configuration de l'intégration dans l'onglet Google Security Operations Marketplace.

Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
en cas de succès, affichez "Successfully connected to the AWS IAM Access Analyzer server with the provided connection parameters!" (Connexion au serveur AWS IAM Access Analyzer établie avec succès à l'aide des paramètres de connexion fournis).

L'action doit échouer et arrêter l'exécution d'un playbook :
if not successful: print "Failed to connect to the AWS IAM Access Analyzer server! Error is {0}".format(exception.stacktrace)

Général

Analyser les ressources

Description

Analysez les ressources à l'aide d'AWS IAM Access Analyzer.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
ARN de ressources CSV N/A Oui Spécifiez une liste d'ARN de ressources à analyser, séparés par une virgule.

Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Résultat JSON
{"ResponseMetadata": {"HTTPHeaders": {"connection": "keep-alive",
    "content-length": "178",
    "content-type": "application/json",
    "date": "Sun, 22 Nov 2020 09:22:03 GMT",
    "x-amz-apigw-id": "WZwVQFICIAMFjnQ=",
    "x-amzn-requestid": "c15d8ab2-afc7-4cb0-bea2-a47ebc649cb8",
    "x-amzn-trace-id": "Root=1-5fba2dbb-042d89bb2964e4f635bd7843"},
"HTTPStatusCode": 200,
"RequestId": "c15d8ab2-afc7-4cb0-bea2-a47ebc649cb8",
"RetryAttempts": 0},
"resource": {"analyzedAt": datetime.datetime(2020, 11, 22, 9, 21, 50, 919000, tzinfo=tzutc()),
"isPublic": False,
"resourceArn": "arn:aws:s3:::asddsa",
"resourceOwnerAccount": "582302349248",
"resourceType": "AWS::S3::Bucket"}}
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si l'analyse renvoie au moins un résultat (is_success = true) : print"Successfully scanned the following resources using AWS IAM Access Analyzer: \n".format(Resource IDs)

Si l'opération échoue pour au moins une ressource (is_success = true), affichez "Action wasn't able to scan the following resources using AWS IAM Access Analyzer: \n".format(Resource IDs)

Si l'opération échoue pour toutes les ressources (is_success = false), affichez "Aucune ressource n'a été analysée."

Message asynchrone :

"En attente de l'analyse des ressources suivantes à l'aide d'AWS IAM Access Analyzer : {0}".format(unprocessed resources)

L'action doit échouer et arrêter l'exécution d'un playbook :

if fatal error, SDK error, like wrong credentials, no connection to server, other: print "Error executing action "Scan Resources". Raison : {0}''.format(error.Stacktrace)

Si l'analyseur n'est pas trouvé, imprimez "Erreur lors de l'exécution de l'action "Analyser les ressources". Raison : l'analyseur "{0}" n'a pas été trouvé.

Général

Archiver un résultat

Archivez le résultat dans AWS Security Hub.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
ID du résultat Chaîne N/A Oui Spécifiez l'ID du résultat que vous souhaitez archiver.

Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :

Si aucune erreur n'est générée par le SDK (is_success = true) : print"Successfully archived finding with ID '{0}' in AWS IAM Access Analyzer".format(Finding ID)

L'action doit échouer et arrêter l'exécution d'un playbook :

if fatal error, SDK error, like wrong credentials, no connection to server, other: print "Error executing action "Archive Finding". Raison : {0}''.format(error.Stacktrace)

Si l'analyseur n'est pas trouvé, imprimez "Erreur lors de l'exécution de l'action "Archiver le résultat". Raison : l'analyseur "{0}" n'a pas été trouvé.

Général

Connecteur

AWS IAM Access Analyzer - Findings Connector

Description

Extrayez les résultats d'AWS IAM Access Analyzer.

Configurer le connecteur de résultats AWS IAM Access Analyzer dans Google SecOps

Pour obtenir des instructions détaillées sur la configuration d'un connecteur dans Google SecOps, consultez Configurer le connecteur.

Paramètres du connecteur

Utilisez les paramètres suivants pour configurer le connecteur :

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Nom du champ de produit Chaîne Nom du produit Oui Saisissez le nom du champ source pour récupérer le nom du champ produit.
Nom du champ d'événement Chaîne resourceType Oui Saisissez le nom du champ source pour récupérer le nom du champ d'événement.
Nom du champ "Environnement" Chaîne "" Non

Décrit le nom du champ dans lequel le nom de l'environnement est stocké.

Si le champ "environment" (environnement) est introuvable, l'environnement est celui par défaut.

Modèle d'expression régulière de l'environnement Chaîne .* Non

Expression régulière à exécuter sur la valeur trouvée dans le champ "Nom du champ d'environnement".

La valeur par défaut est ".*" pour tout capturer et renvoyer la valeur inchangée.

Permet à l'utilisateur de manipuler le champ "environnement" à l'aide de la logique des expressions régulières.

Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, l'environnement par défaut est utilisé comme résultat final.

Délai avant expiration du script (en secondes) Integer 180 Oui Délai avant expiration du processus Python exécutant le script actuel.
AWS Access Key ID (ID de clé d'accès AWS) Chaîne N/A Vrai ID de clé d'accès AWS à utiliser dans l'intégration.
Clé secrète AWS Mot de passe N/A Vrai Clé secrète AWS à utiliser dans l'intégration.
Région AWS par défaut Chaîne N/A Vrai Région AWS par défaut à utiliser dans l'intégration, par exemple "us-west-2".
Nom de l'analyseur Chaîne N/A Vrai Nom de l'analyseur à utiliser dans l'intégration.
Gravité de l'alerte Chaîne Moyenne Faux

Gravité des alertes Google SecOps créées à partir de ce connecteur. Valeurs possibles :

Critique, Élevée, Moyenne,Faible,Informationnelle

Nombre maximal de résultats à récupérer Integer 50 Non Nombre de résultats à traiter par itération de connecteur.
Nombre maximal d'heures en arrière Integer 1 Non Nombre d'heures en arrière pour récupérer les résultats.
Utiliser la liste blanche comme liste noire Case à cocher Décochée Oui Si cette option est activée, la liste blanche sera utilisée comme liste noire.
Vérifier le protocole SSL Case à cocher Décochée Oui Si cette option est activée, vérifiez que le certificat SSL pour la connexion au serveur AWS IAM Access Analyzer est valide.
Adresse du serveur proxy Chaîne N/A Non Adresse du serveur proxy à utiliser.
Nom d'utilisateur du proxy Chaîne N/A Non Nom d'utilisateur du proxy pour l'authentification.
Mot de passe du proxy Mot de passe N/A Non Mot de passe du proxy pour l'authentification.

Règles du connecteur

Assistance de proxy

Le connecteur est compatible avec le proxy.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.