Raccogli i log di AWS Key Management Service

Supportato in:

Questo documento spiega come importare i log di AWS Key Management Service (KMS) in Google Security Operations. AWS KMS è un servizio completamente gestito che consente di creare e controllare le chiavi di crittografia utilizzate per criptare i dati. Questa integrazione aiuta a monitorare e controllare l'utilizzo delle chiavi di crittografia.

Prima di iniziare

Assicurati di soddisfare i seguenti prerequisiti:

  • Istanza Google SecOps
  • Accesso privilegiato ad AWS

Configura Amazon S3 e IAM

  1. Crea un bucket Amazon S3 seguendo questa guida utente: Creazione di un bucket
  2. Salva il Nome e la Regione del bucket per utilizzarli in un secondo momento.
  3. Crea un utente seguendo questa guida: Creazione di un utente IAM.
  4. Seleziona l'utente creato.
  5. Seleziona la scheda Credenziali di sicurezza.
  6. Fai clic su Crea chiave di accesso nella sezione Chiavi di accesso.
  7. Seleziona Servizio di terze parti come Caso d'uso.
  8. Fai clic su Avanti.
  9. (Facoltativo) Aggiungi un tag di descrizione.
  10. Fai clic su Crea chiave di accesso.
  11. Fai clic su Scarica file CSV per salvare la chiave di accesso e la chiave di accesso segreta per un utilizzo successivo.
  12. Fai clic su Fine.
  13. Seleziona la scheda Autorizzazioni.
  14. Fai clic su Aggiungi autorizzazioni nella sezione Norme relative alle autorizzazioni.
  15. Seleziona Aggiungi autorizzazioni.
  16. Seleziona Allega direttamente le norme.
  17. Cerca e seleziona il criterio AmazonS3FullAccess.
  18. Fai clic su Avanti.
  19. Fai clic su Aggiungi autorizzazioni.

Come configurare CloudTrail per AWS KMS

  1. Accedi alla console di gestione AWS.
  2. Nella barra di ricerca, digita e seleziona CloudTrail dall'elenco dei servizi.
  3. Fai clic su Crea percorso.
  4. Fornisci un nome della traccia (ad esempio, KMS-Activity-Trail).
  5. Seleziona la casella di controllo Attiva per tutti gli account della mia organizzazione.
  6. Digita l'URI del bucket S3 creato in precedenza (il formato deve essere s3://your-log-bucket-name/) o crea un nuovo bucket S3.
  7. Se SSE-KMS è abilitato, fornisci un nome per l'alias KMS AWS o scegli una chiave KMS AWS esistente.
  8. Puoi lasciare invariate le altre impostazioni predefinite.
  9. Fai clic su Avanti.
  10. Seleziona Eventi di gestione ed Eventi di dati in Tipi di eventi.
  11. Fai clic su Avanti.
  12. Rivedi le impostazioni in Rivedi e crea.
  13. Fai clic su Crea percorso.
  14. (Facoltativo) Se hai creato un nuovo bucket, continua con la seguente procedura:
    1. Vai a S3.
    2. Identifica e seleziona il bucket di log appena creato.
    3. Seleziona la cartella AWSLogs.
    4. Fai clic su Copia URI S3 e salvalo.

Configurare i feed

Esistono due diversi punti di accesso per configurare i feed nella piattaforma Google SecOps:

  • Impostazioni SIEM > Feed
  • Hub dei contenuti > Pacchetti di contenuti

Configurare i feed da Impostazioni SIEM > Feed

Per configurare più feed per diversi tipi di log all'interno di questa famiglia di prodotti, consulta Configurare i feed per prodotto.

Per configurare un singolo feed:

  1. Vai a Impostazioni SIEM > Feed.
  2. Fai clic su Aggiungi nuovo feed.
  3. Nella pagina successiva, fai clic su Configura un singolo feed.
  4. Nel campo Nome feed, inserisci un nome per il feed (ad esempio AWS KMS Logs).
  5. Seleziona Amazon S3 come Tipo di origine.
  6. Seleziona AWS KMS come Tipo di log.
  7. Fai clic su Avanti.
  8. Specifica i valori per i seguenti parametri di input:

    • Region (Regione): la regione in cui si trova il bucket Amazon S3.
    • URI S3: l'URI del bucket.
      • s3://your-log-bucket-name/
        • Sostituisci your-log-bucket-name con il nome effettivo del tuo bucket S3.
    • L'URI è un: seleziona Directory o Directory che include sottodirectory, a seconda della struttura del bucket.
    • Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze di importazione.

    • ID chiave di accesso: la chiave di accesso dell'utente con autorizzazioni di lettura dal bucket S3.

    • Chiave di accesso segreta: la chiave segreta dell'utente con le autorizzazioni per leggere dal bucket S3.

    • Spazio dei nomi dell'asset: lo spazio dei nomi dell'asset.

    • Etichette di importazione: l'etichetta da applicare agli eventi di questo feed.

  9. Fai clic su Avanti.

  10. Controlla la nuova configurazione del feed nella schermata Finalizza e poi fai clic su Invia.

Configurare i feed dall'hub dei contenuti

Specifica i valori per i seguenti campi:

  • Region (Regione): la regione in cui si trova il bucket Amazon S3.
  • URI S3: l'URI del bucket.
    • s3://your-log-bucket-name/
      • Sostituisci your-log-bucket-name con il nome effettivo del tuo bucket S3.
  • L'URI è un: seleziona Directory o Directory che include sottodirectory, a seconda della struttura del bucket.
  • Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze di importazione.
  • ID chiave di accesso: la chiave di accesso dell'utente con autorizzazioni di lettura dal bucket S3.

  • Chiave di accesso segreta: la chiave segreta dell'utente con le autorizzazioni per leggere dal bucket S3.

Opzioni avanzate

  • Nome feed: un valore precompilato che identifica il feed.
  • Tipo di origine: metodo utilizzato per raccogliere i log in Google SecOps.
  • Spazio dei nomi dell'asset: spazio dei nomi associato al feed.
  • Etichette di importazione: etichette applicate a tutti gli eventi di questo feed.

Tabella di mappatura UDM

Campo log Mappatura UDM Logic
data.detail.awsRegion principal.location.country_or_region Mappato direttamente dal campo data.detail.awsRegion nel log non elaborato.
data.detail.eventCategory security_result.category_details Mappato direttamente dal campo data.detail.eventCategory nel log non elaborato.
data.detail.eventName metadata.product_event_type Mappato direttamente dal campo data.detail.eventName nel log non elaborato. Questo campo determina il valore di metadata.event_type in base alla logica: se eventName è "Decrypt" o "Encrypt", event_type è "USER_RESOURCE_ACCESS", se eventName è "GenerateDataKey", event_type è "USER_RESOURCE_CREATION", altrimenti event_type è "GENERIC_EVENT".
data.detail.requestID additional.fields.key Il valore è hardcoded su "requestID" nel codice del parser.
data.detail.requestID additional.fields.value.string_value Mappato direttamente dal campo data.detail.requestID nel log non elaborato.
data.detail.requestParameters.encryptionAlgorithm security_result.detection_fields.key Il valore è hardcoded su "encryptionAlgorithm" nel codice del parser.
data.detail.requestParameters.encryptionAlgorithm security_result.detection_fields.value Mappato direttamente dal campo data.detail.requestParameters.encryptionAlgorithm nel log non elaborato.
data.detail.resources.ARN target.resource.id Mappato direttamente dal campo data.detail.resources.ARN nel log non elaborato.
data.detail.resources.type target.resource.resource_subtype Mappato direttamente dal campo data.detail.resources.type nel log non elaborato.
data.detail.userIdentity.sessionContext.attributes.mfaAuthenticated principal.user.attribute.labels.key Il valore è hardcoded su "mfaAuthenticated" nel codice del parser.
data.detail.userIdentity.sessionContext.attributes.mfaAuthenticated principal.user.attribute.labels.value Mappato direttamente dal campo data.detail.userIdentity.sessionContext.attributes.mfaAuthenticated nel log non elaborato.
data.detail.userIdentity.sessionContext.sessionIssuer.principalId principal.user.userid Mappato direttamente dal campo data.detail.userIdentity.sessionContext.sessionIssuer.principalId nel log non elaborato.
data.detail.userIdentity.sessionContext.sessionIssuer.userName principal.user.user_display_name Mappato direttamente dal campo data.detail.userIdentity.sessionContext.sessionIssuer.userName nel log non elaborato.
data.detail.userIdentity.type principal.user.attribute.roles.name Mappato direttamente dal campo data.detail.userIdentity.type nel log non elaborato.
data.id metadata.product_log_id Mappato direttamente dal campo data.id nel log non elaborato.
data.time metadata.event_timestamp.seconds Il valore in secondi del timestamp analizzato dal campo data.time nel log non elaborato.
N/D metadata.event_type Questo campo viene derivato dalla logica del parser in base al valore di data.detail.eventName: se eventName è "Decrypt" o "Encrypt", event_type è "USER_RESOURCE_ACCESS", se eventName è "GenerateDataKey", event_type è "USER_RESOURCE_CREATION", altrimenti event_type è "GENERIC_EVENT".
N/D metadata.log_type Il valore è hardcoded su "AWS_KMS" nel codice del parser.
N/D metadata.product_name Il valore è hardcoded su "AWS Key Management Service" nel codice del parser.
N/D metadata.vendor_name Il valore è hardcoded su "AMAZON" nel codice del parser.
N/D principal.asset.attribute.cloud.environment Il valore è hardcoded su "AMAZON_WEB_SERVICES" nel codice del parser.

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.