Recolha registos do AWS Key Management Service
Este documento explica como ingerir registos do AWS Key Management Service (KMS) no Google Security Operations. O AWS KMS é um serviço totalmente gerido que lhe permite criar e controlar as chaves de encriptação usadas para encriptar os seus dados. Esta integração ajuda a monitorizar e auditar a utilização de chaves de encriptação.
Antes de começar
Certifique-se de que cumpre os seguintes pré-requisitos:
- Instância do Google SecOps
- Acesso privilegiado ao AWS
Configure o Amazon S3 e o IAM
- Crie um contentor do Amazon S3 seguindo este manual do utilizador: Criar um contentor
- Guarde o Nome e a Região do contentor para utilização posterior.
- Crie um utilizador seguindo este guia do utilizador: Criar um utilizador do IAM.
- Selecione o utilizador criado.
- Selecione o separador Credenciais de segurança.
- Clique em Criar chave de acesso na secção Chaves de acesso.
- Selecione Serviço de terceiros como o Exemplo de utilização.
- Clicar em Seguinte.
- Opcional: adicione uma etiqueta de descrição.
- Clique em Criar chave de acesso.
- Clique em Transferir ficheiro CSV para guardar a chave de acesso e a chave de acesso secreta para utilização posterior.
- Clique em Concluído.
- Selecione o separador Autorizações.
- Clique em Adicionar autorizações na secção Políticas de autorizações.
- Selecione Adicionar autorizações.
- Selecione Anexar políticas diretamente.
- Pesquise e selecione a política AmazonS3FullAccess.
- Clicar em Seguinte.
- Clique em Adicionar autorizações.
Como configurar o CloudTrail para o AWS KMS
- Inicie sessão na AWS Management Console.
- Na barra de pesquisa, escreva e selecione CloudTrail na lista de serviços.
- Clique em Criar trilho.
- Indique um nome da trilha (por exemplo, KMS-Activity-Trail).
- Selecione a caixa de verificação Ativar para todas as contas na minha organização.
- Escreva o URI do contentor do S3 criado anteriormente (o formato deve ser:
s3://your-log-bucket-name/
) ou crie um novo contentor do S3. - Se a SSE-KMS estiver ativada, indique um nome para o alias do AWS KMS ou escolha uma chave do AWS KMS existente.
- Pode deixar as outras definições como predefinições.
- Clicar em Seguinte.
- Selecione Eventos de gestão e Eventos de dados em Tipos de eventos.
- Clicar em Seguinte.
- Reveja as definições em Rever e criar.
- Clique em Criar trilho.
- Opcional: se criou um novo contentor, continue com o processo seguinte:
- Aceda ao S3.
- Identifique e selecione o contentor de registos recém-criado.
- Selecione a pasta AWSLogs.
- Clique em Copiar URI do S3 e guarde-o.
Configure feeds
Existem dois pontos de entrada diferentes para configurar feeds na plataforma Google SecOps:
- Definições do SIEM > Feeds > Adicionar novo
- Content Hub > Pacotes de conteúdo > Começar
Como configurar o feed do AWS Key Management Service
- Clique no pacote Amazon Cloud Platform.
- Localize o tipo de registo AWS Key Management Service.
Especifique os valores nos seguintes campos.
- Tipo de origem: Amazon SQS V2
- Nome da fila: o nome da fila SQS a partir da qual ler
- URI do S3: o URI do contentor.
s3://your-log-bucket-name/
- Substitua
your-log-bucket-name
pelo nome real do seu contentor do S3.
- Substitua
Opções de eliminação de origens: selecione a opção de eliminação de acordo com as suas preferências de carregamento.
Idade máxima do ficheiro: inclua ficheiros modificados no último número de dias. A predefinição é 180 dias.
ID da chave de acesso à fila SQS: uma chave de acesso à conta que é uma string alfanumérica de 20 carateres.
Chave de acesso secreta da fila SQS: uma chave de acesso à conta que é uma string alfanumérica de 40 carateres.
Opções avançadas
- Nome do feed: um valor pré-preenchido que identifica o feed.
- Espaço de nomes do recurso: espaço de nomes associado ao feed.
- Etiquetas de carregamento: etiquetas aplicadas a todos os eventos deste feed.
Clique em Criar feed.
Para mais informações sobre a configuração de vários feeds para diferentes tipos de registos nesta família de produtos, consulte o artigo Configure feeds por produto.
Tabela de mapeamento da UDM
Campo de registo | Mapeamento de UDM | Lógica |
---|---|---|
data.detail.awsRegion | principal.location.country_or_region | Mapeado diretamente a partir do campo data.detail.awsRegion no registo não processado. |
data.detail.eventCategory | security_result.category_details | Mapeado diretamente a partir do campo data.detail.eventCategory no registo não processado. |
data.detail.eventName | metadata.product_event_type | Mapeado diretamente a partir do campo data.detail.eventName no registo não processado. Este campo determina o valor de metadata.event_type com base na lógica: se eventName for "Decrypt" ou "Encrypt", então event_type é "USER_RESOURCE_ACCESS"; se eventName for "GenerateDataKey", então event_type é "USER_RESOURCE_CREATION"; caso contrário, event_type é "GENERIC_EVENT". |
data.detail.requestID | additional.fields.key | O valor está codificado como "requestID" no código do analisador. |
data.detail.requestID | additional.fields.value.string_value | Mapeado diretamente a partir do campo data.detail.requestID no registo não processado. |
data.detail.requestParameters.encryptionAlgorithm | security_result.detection_fields.key | O valor está codificado como "encryptionAlgorithm" no código do analisador. |
data.detail.requestParameters.encryptionAlgorithm | security_result.detection_fields.value | Mapeado diretamente a partir do campo data.detail.requestParameters.encryptionAlgorithm no registo não processado. |
data.detail.resources.ARN | target.resource.id | Mapeado diretamente a partir do campo data.detail.resources.ARN no registo não processado. |
data.detail.resources.type | target.resource.resource_subtype | Mapeado diretamente a partir do campo data.detail.resources.type no registo não processado. |
data.detail.userIdentity.sessionContext.attributes.mfaAuthenticated | principal.user.attribute.labels.key | O valor está codificado como "mfaAuthenticated" no código do analisador. |
data.detail.userIdentity.sessionContext.attributes.mfaAuthenticated | principal.user.attribute.labels.value | Mapeado diretamente a partir do campo data.detail.userIdentity.sessionContext.attributes.mfaAuthenticated no registo não processado. |
data.detail.userIdentity.sessionContext.sessionIssuer.principalId | principal.user.userid | Mapeado diretamente a partir do campo data.detail.userIdentity.sessionContext.sessionIssuer.principalId no registo não processado. |
data.detail.userIdentity.sessionContext.sessionIssuer.userName | principal.user.user_display_name | Mapeado diretamente a partir do campo data.detail.userIdentity.sessionContext.sessionIssuer.userName no registo não processado. |
data.detail.userIdentity.type | principal.user.attribute.roles.name | Mapeado diretamente a partir do campo data.detail.userIdentity.type no registo não processado. |
data.id | metadata.product_log_id | Mapeado diretamente a partir do campo data.id no registo não processado. |
data.time | metadata.event_timestamp.seconds | O valor em segundos da data/hora analisada a partir do campo data.time no registo não processado. |
N/A | metadata.event_type | Este campo é derivado pela lógica do analisador com base no valor de data.detail.eventName : se eventName for "Decrypt" ou "Encrypt", event_type é "USER_RESOURCE_ACCESS"; se eventName for "GenerateDataKey", event_type é "USER_RESOURCE_CREATION"; caso contrário, event_type é "GENERIC_EVENT". |
N/A | metadata.log_type | O valor está codificado como "AWS_KMS" no código do analisador. |
N/A | metadata.product_name | O valor está codificado como "AWS Key Management Service" no código do analisador. |
N/A | metadata.vendor_name | O valor está codificado como "AMAZON" no código do analisador. |
N/A | principal.asset.attribute.cloud.environment | O valor está codificado como "AMAZON_WEB_SERVICES" no código do analisador. |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.