AWS IAM Access Analyzer

整合版本:6.0

應用實例

  1. 將發現項目擷取至 Google Security Operations 進行調查
  2. 進行中的動作 - 更新洞察資料、掃描資源

在 Google SecOps 中設定 AWS IAM Access Analyzer 整合功能

如需在 Google SecOps 中設定整合功能的詳細操作說明,請參閱「設定整合功能」。

整合參數

請使用下列參數設定整合:

參數顯示名稱 類型 預設值 為必填項目 說明
AWS 存取金鑰 ID 字串 不適用 用於整合的 AWS 存取金鑰 ID。
AWS 密鑰 密碼 不適用 用於整合的 AWS 私密金鑰。
AWS 預設區域 字串 不適用 要在整合中使用的 AWS 預設區域,例如 us-west-2。
分析器名稱 字串 不適用 要在整合中使用的分析器名稱。

動作

乒乓

說明

使用 Google Security Operations Marketplace 分頁的整合設定頁面中提供的參數,測試與 AWS IAM Access Analyzer 的連線。

執行時間

這項操作不會對實體執行。

動作執行結果

指令碼執行結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

動作不應失敗,也不應停止劇本執行:
如果成功:列印「Successfully connected to the AWS IAM Access Analyzer server with the provided connection parameters!」(已使用提供的連線參數成功連線至 AWS IAM Access Analyzer 伺服器!)

動作應會失敗並停止執行劇本:
如果未成功:print "Failed to connect to the AWS IAM Access Analyzer server! Error is {0}".format(exception.stacktrace)

一般

掃描資源

說明

使用 AWS IAM Access Analyzer 掃描資源。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
資源 ARN CSV 不適用 指定需要掃描的資源 ARN 清單 (以逗號分隔)。

執行時間

這項操作不會對實體執行。

動作執行結果

指令碼執行結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True
JSON 結果
{"ResponseMetadata": {"HTTPHeaders": {"connection": "keep-alive",
    "content-length": "178",
    "content-type": "application/json",
    "date": "Sun, 22 Nov 2020 09:22:03 GMT",
    "x-amz-apigw-id": "WZwVQFICIAMFjnQ=",
    "x-amzn-requestid": "c15d8ab2-afc7-4cb0-bea2-a47ebc649cb8",
    "x-amzn-trace-id": "Root=1-5fba2dbb-042d89bb2964e4f635bd7843"},
"HTTPStatusCode": 200,
"RequestId": "c15d8ab2-afc7-4cb0-bea2-a47ebc649cb8",
"RetryAttempts": 0},
"resource": {"analyzedAt": datetime.datetime(2020, 11, 22, 9, 21, 50, 919000, tzinfo=tzutc()),
"isPublic": False,
"resourceArn": "arn:aws:s3:::asddsa",
"resourceOwnerAccount": "582302349248",
"resourceType": "AWS::S3::Bucket"}}
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

動作不應失敗,也不應停止執行應對手冊:

如果至少有一個掃描成功傳回 (is_success = true):print"Successfully scanned the following resources using AWS IAM Access Analyzer: \n".format(Resource IDs)

如果至少有一個失敗 (is_success = true):print"Action wasn't able to scan the following resources using AWS IAM Access Analyzer: \n".format(Resource IDs)

如果所有項目都失敗 (is_success = false):print"No resources were scanned."

Async Message:

「Waiting for the following resources to be scanned using AWS IAM Access Analyzer: {0}」。format(unprocessed resources)

動作應會失敗並停止執行應對手冊:

如果發生嚴重錯誤或 SDK 錯誤 (例如憑證錯誤、無法連線至伺服器等):請列印「Error executing action "Scan Resources"」(執行「掃描資源」動作時發生錯誤)。原因:{0}''.format(error.Stacktrace)

如果找不到 Analyzer:請列印「Error executing action "Scan Resources"」。原因:找不到「{0}」分析器。format(Analyzer Name)。

一般

封存發現項目

封存 AWS Security Hub 中的發現項目。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
發現項目 ID 字串 不適用 指定要封存的調查結果 ID。

執行時間

這項操作不會對實體執行。

動作執行結果

指令碼執行結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

動作不應失敗,也不應停止執行應對手冊:

如果 SDK 未引發任何錯誤 (is_success = true):print"Successfully archived finding with ID '{0}' in AWS IAM Access Analyzer".format(Finding ID)

動作應會失敗並停止執行應對手冊:

如果發生嚴重錯誤、SDK 錯誤 (例如憑證錯誤、無法連線至伺服器等):請列印「Error executing action "Archive Finding". 原因:{0}''.format(error.Stacktrace)

如果找不到 Analyzer:請列印「Error executing action "Archive Finding"」。原因:找不到「{0}」分析器。format(Analyzer Name)。

一般

連接器

AWS IAM Access Analyzer - Findings Connector

說明

從 AWS IAM Access Analyzer 提取調查結果。

在 Google SecOps 中設定 AWS IAM Access Analyzer - Findings Connector

如需在 Google SecOps 中設定連接器的詳細操作說明,請參閱設定連接器

連接器參數

請使用下列參數設定連接器:

參數顯示名稱 類型 預設值 為必填項目 說明
產品欄位名稱 字串 產品名稱 輸入來源欄位名稱,即可擷取產品欄位名稱。
事件欄位名稱 字串 resourceType 輸入來源欄位名稱,即可擷取事件欄位名稱。
環境欄位名稱 字串 ""

說明儲存環境名稱的欄位名稱。

如果找不到環境欄位,環境就是預設環境。

環境規則運算式模式 字串 .*

要對「環境欄位名稱」欄位中的值執行的 regex 模式。

預設值為 .*,可擷取所有內容並傳回未變更的值。

用於允許使用者透過規則運算式邏輯操控環境欄位。

如果 regex 模式為空值或空白,或環境值為空值,最終環境結果就是預設環境。

指令碼逾時 (秒) 整數 180 執行目前指令碼的 Python 程序逾時限制。
AWS 存取金鑰 ID 字串 不適用 用於整合的 AWS 存取金鑰 ID。
AWS 密鑰 密碼 不適用 用於整合的 AWS 私密金鑰。
AWS 預設區域 字串 不適用 要在整合中使用的 AWS 預設區域,例如 us-west-2。
分析器名稱 字串 不適用 要在整合中使用的分析器名稱。
警告嚴重程度 字串

透過這個連接器建立的 Google SecOps 快訊嚴重程度。可能的值包括:

重大、高、中、低、資訊

要擷取的調查結果數量上限 整數 50 每個連結器疊代要處理的調查結果數量。
可倒轉的小時數上限 整數 1 要擷取發現項目的時間範圍 (以小時為單位)。
將許可清單當做封鎖清單使用 核取方塊 已取消勾選 啟用後,系統會將允許清單視為封鎖清單。
驗證 SSL 核取方塊 已取消勾選 如果已啟用,請確認連線至 AWS IAM Access Analyzer 伺服器的 SSL 憑證是否有效。
Proxy 伺服器位址 字串 不適用 要使用的 Proxy 伺服器位址。
Proxy 使用者名稱 字串 不適用 用於驗證的 Proxy 使用者名稱。
Proxy 密碼 密碼 不適用 用於驗證的 Proxy 密碼。

連接器規則

Proxy 支援

連接器支援 Proxy。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。