AWS IAM Access Analyzer
Version de l'intégration : 6.0
Cas d'utilisation
- Ingérer les résultats dans Google Security Operations pour les examiner
- Actions actives : mettre à jour les insights, analyser les ressources
Configurer l'intégration d'AWS IAM Access Analyzer dans Google SecOps
Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.
Paramètres d'intégration
Utilisez les paramètres suivants pour configurer l'intégration :
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
AWS Access Key ID (ID de clé d'accès AWS) | Chaîne | N/A | Oui | ID de clé d'accès AWS à utiliser dans l'intégration. |
Clé secrète AWS | Mot de passe | N/A | Oui | Clé secrète AWS à utiliser dans l'intégration. |
Région AWS par défaut | Chaîne | N/A | Oui | Région AWS par défaut à utiliser dans l'intégration, par exemple "us-west-2". |
Nom de l'analyseur | Chaîne | N/A | Oui | Nom de l'analyseur à utiliser dans l'intégration. |
Actions
Ping
Description
Testez la connectivité à AWS IAM Access Analyzer avec les paramètres fournis sur la page de configuration de l'intégration dans l'onglet Google Security Operations Marketplace.
Exécuter sur
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Mur des cas
Type de résultat | Valeur / Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
L'action doit échouer et arrêter l'exécution d'un playbook :
|
Général |
Analyser les ressources
Description
Analysez les ressources à l'aide d'AWS IAM Access Analyzer.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
ARN de ressources | CSV | N/A | Oui | Spécifiez une liste d'ARN de ressources à analyser, séparés par une virgule. |
Exécuter sur
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Résultat JSON
{"ResponseMetadata": {"HTTPHeaders": {"connection": "keep-alive",
"content-length": "178",
"content-type": "application/json",
"date": "Sun, 22 Nov 2020 09:22:03 GMT",
"x-amz-apigw-id": "WZwVQFICIAMFjnQ=",
"x-amzn-requestid": "c15d8ab2-afc7-4cb0-bea2-a47ebc649cb8",
"x-amzn-trace-id": "Root=1-5fba2dbb-042d89bb2964e4f635bd7843"},
"HTTPStatusCode": 200,
"RequestId": "c15d8ab2-afc7-4cb0-bea2-a47ebc649cb8",
"RetryAttempts": 0},
"resource": {"analyzedAt": datetime.datetime(2020, 11, 22, 9, 21, 50, 919000, tzinfo=tzutc()),
"isPublic": False,
"resourceArn": "arn:aws:s3:::asddsa",
"resourceOwnerAccount": "582302349248",
"resourceType": "AWS::S3::Bucket"}}
Mur des cas
Type de résultat | Valeur / Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : Si l'analyse renvoie au moins un résultat (is_success = true) : print"Successfully scanned the following resources using AWS IAM Access Analyzer: \n".format(Resource IDs) Si l'opération échoue pour au moins une ressource (is_success = true), affichez "Action wasn't able to scan the following resources using AWS IAM Access Analyzer: \n".format(Resource IDs) Si l'opération échoue pour toutes les ressources (is_success = false), affichez "Aucune ressource n'a été analysée." Message asynchrone : "En attente de l'analyse des ressources suivantes à l'aide d'AWS IAM Access Analyzer : {0}".format(unprocessed resources) L'action doit échouer et arrêter l'exécution d'un playbook : if fatal error, SDK error, like wrong credentials, no connection to server, other: print "Error executing action "Scan Resources". Raison : {0}''.format(error.Stacktrace) Si l'analyseur n'est pas trouvé, imprimez "Erreur lors de l'exécution de l'action "Analyser les ressources". Raison : l'analyseur "{0}" n'a pas été trouvé. |
Général |
Archiver un résultat
Archivez le résultat dans AWS Security Hub.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
ID du résultat | Chaîne | N/A | Oui | Spécifiez l'ID du résultat que vous souhaitez archiver. |
Exécuter sur
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Mur des cas
Type de résultat | Valeur / Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : Si aucune erreur n'est générée par le SDK (is_success = true) : print"Successfully archived finding with ID '{0}' in AWS IAM Access Analyzer".format(Finding ID) L'action doit échouer et arrêter l'exécution d'un playbook : if fatal error, SDK error, like wrong credentials, no connection to server, other: print "Error executing action "Archive Finding". Raison : {0}''.format(error.Stacktrace) Si l'analyseur n'est pas trouvé, imprimez "Erreur lors de l'exécution de l'action "Archiver le résultat". Raison : l'analyseur "{0}" n'a pas été trouvé. |
Général |
Connecteur
AWS IAM Access Analyzer - Findings Connector
Description
Extrayez les résultats d'AWS IAM Access Analyzer.
Configurer le connecteur de résultats AWS IAM Access Analyzer dans Google SecOps
Pour obtenir des instructions détaillées sur la configuration d'un connecteur dans Google SecOps, consultez Configurer le connecteur.
Paramètres du connecteur
Utilisez les paramètres suivants pour configurer le connecteur :
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Nom du champ de produit | Chaîne | Nom du produit | Oui | Saisissez le nom du champ source pour récupérer le nom du champ produit. |
Nom du champ d'événement | Chaîne | resourceType | Oui | Saisissez le nom du champ source pour récupérer le nom du champ d'événement. |
Nom du champ "Environnement" | Chaîne | "" | Non | Décrit le nom du champ dans lequel le nom de l'environnement est stocké. Si le champ "environment" (environnement) est introuvable, l'environnement est celui par défaut. |
Modèle d'expression régulière de l'environnement | Chaîne | .* | Non | Expression régulière à exécuter sur la valeur trouvée dans le champ "Nom du champ d'environnement". La valeur par défaut est ".*" pour tout capturer et renvoyer la valeur inchangée. Permet à l'utilisateur de manipuler le champ "environnement" à l'aide de la logique des expressions régulières. Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, l'environnement par défaut est utilisé comme résultat final. |
Délai avant expiration du script (en secondes) | Integer | 180 | Oui | Délai avant expiration du processus Python exécutant le script actuel. |
AWS Access Key ID (ID de clé d'accès AWS) | Chaîne | N/A | Vrai | ID de clé d'accès AWS à utiliser dans l'intégration. |
Clé secrète AWS | Mot de passe | N/A | Vrai | Clé secrète AWS à utiliser dans l'intégration. |
Région AWS par défaut | Chaîne | N/A | Vrai | Région AWS par défaut à utiliser dans l'intégration, par exemple "us-west-2". |
Nom de l'analyseur | Chaîne | N/A | Vrai | Nom de l'analyseur à utiliser dans l'intégration. |
Gravité de l'alerte | Chaîne | Moyenne | Faux | Gravité des alertes Google SecOps créées à partir de ce connecteur. Valeurs possibles : Critique, Élevée, Moyenne,Faible,Informationnelle |
Nombre maximal de résultats à récupérer | Integer | 50 | Non | Nombre de résultats à traiter par itération de connecteur. |
Nombre maximal d'heures en arrière | Integer | 1 | Non | Nombre d'heures en arrière pour récupérer les résultats. |
Utiliser la liste blanche comme liste noire | Case à cocher | Décochée | Oui | Si cette option est activée, la liste blanche sera utilisée comme liste noire. |
Vérifier le protocole SSL | Case à cocher | Décochée | Oui | Si cette option est activée, vérifiez que le certificat SSL pour la connexion au serveur AWS IAM Access Analyzer est valide. |
Adresse du serveur proxy | Chaîne | N/A | Non | Adresse du serveur proxy à utiliser. |
Nom d'utilisateur du proxy | Chaîne | N/A | Non | Nom d'utilisateur du proxy pour l'authentification. |
Mot de passe du proxy | Mot de passe | N/A | Non | Mot de passe du proxy pour l'authentification. |
Règles du connecteur
Assistance de proxy
Le connecteur est compatible avec le proxy.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.