Raccogliere i log di AWS Config
Questo documento spiega come creare un nuovo bucket S3 per archiviare i log CloudTrail e come creare un utente IAM per recuperare i feed di log da AWS. AWS Config fornisce una visualizzazione dettagliata della configurazione delle risorse AWS nel tuo account AWS. Ciò include il modo in cui le risorse sono correlate tra loro e come sono state configurate in passato, in modo da poter vedere come cambiano le configurazioni e le relazioni nel tempo.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Istanza Google SecOps
- Accesso privilegiato ad AWS
Configura CloudTrail e il bucket AWS S3
- Accedi alla console di gestione AWS.
- Vai alla console Amazon S3.
- Nella console AWS, cerca Cloudtrail.
- Fai clic su Crea percorso.
- Fornisci un nome della traccia.
- Seleziona Crea nuovo bucket S3 (puoi anche scegliere di utilizzare un bucket S3 esistente).
Fornisci un nome per l'alias AWS KMS o scegli una chiave AWS KMS esistente.
Fai clic su Avanti.
Scegli Tipo di evento e aggiungi Eventi di dati.
Fai clic su Avanti.
Rivedi le impostazioni e fai clic su Crea trail.
Nella console AWS, cerca Bucket S3.
Fai clic sul bucket di log appena creato e seleziona la cartella AWSLogs.
Fai clic su Copia URI S3 e salvalo.
Configura il logging delle chiamate API AWS Config
- In AWS, vai a AWS Config > Configura AWS Config.
- Seleziona il tipo di bucket (seleziona i dettagli del bucket esistente o creane uno nuovo).
- Seleziona tutte le regole gestite da AWS richieste e fai clic su Avanti per selezionare un bucket.
- Per informazioni dettagliate sui tipi di regole, consulta AWS Config, che ti aiuterà a selezionare la regola appropriata in base ai tuoi requisiti:
- Regole di conformità: consentono di valutare le configurazioni delle risorse per garantire che soddisfino gli standard di conformità o i requisiti normativi.
- Regole di configurazione: consentono di valutare le configurazioni delle risorse per garantire che soddisfino gli standard di configurazione richiesti.
- Regole di rendimento: consentono di valutare le configurazioni delle risorse per garantire che siano ottimizzate per il rendimento.
- Regole di sicurezza: consentono di valutare le configurazioni delle risorse per garantire che soddisfino gli standard o i requisiti di sicurezza.
- Fai clic su Crea configurazione.
- Vai ad Amazon S3.
- Fai clic sul bucket di log appena creato e seleziona la cartella AWSLogs.
- Fai clic su Copia URI S3 e salvalo.
Configura l'utente AWS IAM
- Nella console AWS, cerca IAM.
- Fai clic su Utenti.
- Fai clic su Aggiungi utenti.
- Fornisci un nome per l'utente (ad esempio chronicle-feed-user).
- Seleziona Chiave di accesso - Accesso programmatico come tipo di credenziali AWS.
- Fai clic su Avanti: autorizzazioni.
- Seleziona Collega direttamente i criteri esistenti.
- Seleziona AmazonS3ReadOnlyAccess o AmazonS3FullAccess.
- Fai clic su Avanti: tag.
- (Facoltativo) Aggiungi eventuali tag, se necessario.
- Fai clic su Successivo: esamina.
- Rivedi la configurazione e fai clic su Crea utente.
- Copia l'ID chiave di accesso e la chiave di accesso segreta dell'utente creato.
Configurare i feed
Esistono due diversi punti di accesso per configurare i feed nella piattaforma Google SecOps:
- Impostazioni SIEM > Feed
- Hub dei contenuti > Pacchetti di contenuti
Configurare i feed da Impostazioni SIEM > Feed
Per configurare più feed per diversi tipi di log all'interno di questa famiglia di prodotti, consulta Configurare i feed per prodotto.
Per configurare un singolo feed:
- Vai a Impostazioni SIEM > Feed.
- Fai clic su Aggiungi nuovo feed.
- Nella pagina successiva, fai clic su Configura un singolo feed.
- Nel campo Nome feed, inserisci un nome per il feed (ad esempio, Log di AWS Config).
- Seleziona Amazon S3 come Tipo di origine.
- Seleziona AWS Config come Tipo di log.
- Fai clic su Avanti.
Specifica i valori per i seguenti parametri di input:
- Region (Regione): la regione in cui si trova il bucket Amazon S3.
- URI S3: l'URI del bucket.
s3:/BUCKET_NAME
- Sostituisci
BUCKET_NAME
con il nome effettivo del tuo bucket S3.
- Sostituisci
- L'URI è un: seleziona URI_TYPE in base alla configurazione del flusso di log (File singolo | Directory | Directory che include sottodirectory).
- Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze di importazione.
ID chiave di accesso: la chiave di accesso dell'utente con autorizzazioni di lettura dal bucket S3.
Chiave di accesso segreta: la chiave segreta dell'utente con le autorizzazioni per leggere dal bucket S3.
Spazio dei nomi dell'asset: lo spazio dei nomi dell'asset.
Etichette di importazione: l'etichetta da applicare agli eventi di questo feed.
Fai clic su Avanti.
Controlla la nuova configurazione del feed nella schermata Finalizza e poi fai clic su Invia.
Configurare i feed dall'hub dei contenuti
Specifica i valori per i seguenti campi:
- Region (Regione): la regione in cui si trova il bucket Amazon S3.
- URI S3: l'URI del bucket.
s3:/BUCKET_NAME
- Sostituisci
BUCKET_NAME
con il nome effettivo del tuo bucket S3.
- Sostituisci
- L'URI è un: seleziona URI_TYPE in base alla configurazione del flusso di log (File singolo | Directory | Directory che include sottodirectory).
- Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze di importazione.
ID chiave di accesso: la chiave di accesso dell'utente con autorizzazioni di lettura dal bucket S3.
Chiave di accesso segreta: la chiave segreta dell'utente con le autorizzazioni per leggere dal bucket S3.
Opzioni avanzate
- Nome feed: un valore precompilato che identifica il feed.
- Tipo di origine: metodo utilizzato per raccogliere i log in Google SecOps.
- Spazio dei nomi dell'asset: spazio dei nomi associato al feed.
- Etichette di importazione: etichette applicate a tutti gli eventi di questo feed.
Mappatura UDM
Campo log | Mappatura UDM | Logic |
---|---|---|
ARN | target.resource.id | Il valore viene estratto dal campo ARN . |
awsAccountId | principal.user.userid | Il valore viene estratto dal campo awsAccountId . |
awsRegion | target.asset.location.country_or_region | Il valore viene estratto dal campo awsRegion . |
configurationItem.awsAccountId | principal.user.userid | Il valore viene estratto dal campo configurationItem.awsAccountId . |
configurationItem.configurationItemCaptureTime | target.asset.attribute.creation_time | Il valore viene estratto dal campo configurationItem.configurationItemCaptureTime e convertito in un timestamp. |
configurationItem.configurationItemStatus | target.asset.attribute.labels.value | Il valore viene estratto dal campo configurationItem.configurationItemStatus . La chiave è impostata su "Stato elemento di configurazione". |
configurationItem.relationships.name | additional.fields.value.list_value.values.string_value | Il valore viene estratto dal campo configurationItem.relationships.name . La chiave è impostata su "configurationItem.relationships.resource_names". |
configurationItem.relationships.resourceId | additional.fields.value.list_value.values.string_value | Il valore viene estratto dal campo configurationItem.relationships.resourceId . La chiave è impostata su "configurationItem.relationships.resource_ids". |
configurationItem.relationships.resourceType | additional.fields.value.list_value.values.string_value | Il valore viene estratto dal campo configurationItem.relationships.resourceType . La chiave è impostata su "configurationItem.relationships.resource_types". |
configurationItem.resourceId | target.resource.id | Il valore viene estratto dal campo configurationItem.resourceId . |
configurationItem.resourceType | target.resource.resource_subtype | Il valore viene estratto dal campo configurationItem.resourceType . |
N/D | metadata.event_type | Se configurationItemDiff.changeType è "UPDATE", metadata.event_type è impostato su "RESOURCE_WRITTEN". Se configurationItemDiff.changeType è "CREATE", metadata.event_type è impostato su "RESOURCE_CREATION". Se configurationItem.configurationItemStatus è "OK" o "ResourceDiscovered", metadata.event_type è impostato su "RESOURCE_READ". Se configurationItem.configurationItemStatus è "ResourceDeleted", metadata.event_type è impostato su "RESOURCE_DELETION". Se nessuna di queste condizioni viene soddisfatta, metadata.event_type viene impostato su "GENERIC_EVENT". |
N/D | metadata.log_type | Imposta su "AWS_CONFIG". |
N/D | metadata.product_name | Imposta "AWS Config". |
N/D | metadata.vendor_name | Imposta il valore su "AMAZON". |
N/D | target.asset.attribute.cloud.environment | Imposta il valore su "AMAZON_WEB_SERVICES". |
N/D | target.resource.resource_type | Imposta su "VIRTUAL_MACHINE". |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.