AWS Macie-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie AWS Macie-Logs in Google Security Operations aufnehmen. AWS Macie ist ein Sicherheitsdienst, der Machine Learning verwendet, um sensible Daten automatisch zu ermitteln, zu klassifizieren und zu schützen. Durch diese Integration können Sie Macie-Logs zur erweiterten Analyse und Überwachung an Google SecOps senden.
Hinweise
Prüfen Sie, ob die folgenden Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Privilegierter Zugriff auf AWS
Amazon S3 und IAM konfigurieren
- Erstellen Sie einen Amazon S3-Bucket. Folgen Sie dazu der Anleitung unter Bucket erstellen.
- Speichern Sie den Namen und die Region des Buckets für die spätere Verwendung.
- Erstellen Sie einen Nutzer gemäß dieser Anleitung: IAM-Nutzer erstellen.
- Wählen Sie den erstellten Nutzer aus.
- Wählen Sie den Tab Sicherheitsanmeldedaten aus.
- Klicken Sie im Abschnitt Zugriffsschlüssel auf Zugriffsschlüssel erstellen.
- Wählen Sie als Anwendungsfall Drittanbieterdienst aus.
- Klicken Sie auf Weiter.
- Optional: Fügen Sie ein Beschreibungstag hinzu.
- Klicken Sie auf Zugriffsschlüssel erstellen.
- Klicken Sie auf CSV-Datei herunterladen, um den Access Key (Zugriffsschlüssel) und den Secret Access Key (geheimer Zugriffsschlüssel) für die spätere Verwendung zu speichern.
- Klicken Sie auf Fertig.
- Wählen Sie den Tab Berechtigungen aus.
- Klicken Sie im Bereich Berechtigungsrichtlinien auf Berechtigungen hinzufügen.
- Wählen Sie Berechtigungen hinzufügen aus.
- Wählen Sie Richtlinien direkt anhängen aus.
- Suchen Sie nach der Richtlinie AmazonS3FullAccess und wählen Sie sie aus.
- Klicken Sie auf Weiter.
- Klicken Sie auf Berechtigungen hinzufügen.
Optional: AWS Macie konfigurieren
- Melden Sie sich bei der AWS Management Console an.
- Geben Sie in der Suchleiste Macie ein und wählen Sie den Dienst aus der Liste aus.
- Klicken Sie auf Job erstellen.
- Erstellen Sie einen neuen Bucket oder fahren Sie mit dem vorhandenen fort.
- Fügen Sie Job planen hinzu.
- Wählen Sie alle verwalteten Daten-IDs aus.
- Überspringen Sie Benutzerdefinierte Daten-IDs auswählen und klicken Sie auf Weiter.
- Überspringen Sie Zulassungsliste auswählen und klicken Sie auf Weiter.
- Geben Sie einen aussagekräftigen Namen und eine Beschreibung ein.
- Klicken Sie auf Weiter.
- Prüfen Sie die Änderungen und klicken Sie auf Senden.
CloudTrail für AWS Macie konfigurieren
- Melden Sie sich bei der AWS Management Console an.
Geben Sie in der Suchleiste CloudTrail ein und wählen Sie den Dienst aus der Liste aus.
Wenn Sie mit einem neuen Testlauf fortfahren möchten, klicken Sie auf Testlauf erstellen.
Geben Sie einen Trail-Namen an, z. B. Macie-Activity-Trail.
Markieren Sie das Kästchen Für alle Konten in meiner Organisation aktivieren.
Geben Sie den zuvor erstellten S3-Bucket-URI ein (das Format sollte
s3://your-log-bucket-name/
sein) oder erstellen Sie einen neuen S3-Bucket.Wenn SSE-KMS aktiviert ist, geben Sie einen Namen für den AWS KMS-Alias an oder wählen Sie einen vorhandenen AWS KMS-Schlüssel aus.
Die anderen Einstellungen können Sie auf den Standardwerten belassen.
Klicken Sie auf Weiter.
Wählen Sie unter Ereignistypen die Optionen Verwaltungsereignisse und Datenereignisse aus.
Klicken Sie auf Weiter.
Prüfen Sie die Einstellungen unter Überprüfen und erstellen.
Klicken Sie auf Trail erstellen.
Optional: Wenn Sie einen neuen Bucket erstellt haben, fahren Sie mit dem folgenden Prozess fort:
- Rufen Sie S3 auf.
- Suchen Sie den neu erstellten Log-Bucket und wählen Sie ihn aus.
- Wählen Sie den Ordner AWSLogs aus.
- Klicken Sie auf S3-URI kopieren und speichern Sie sie.
Feeds einrichten
Es gibt zwei verschiedene Einstiegspunkte zum Einrichten von Feeds in der Google SecOps-Plattform:
- SIEM-Einstellungen > Feeds > Neu hinzufügen
- Content Hub > Content-Packs > Erste Schritte
AWS Macie-Feed einrichten
- Klicken Sie auf das Paket Amazon Cloud Platform.
- Suchen Sie den Logtyp AWS Macie.
Geben Sie die Werte in den folgenden Feldern an.
- Quelltyp: Amazon SQS V2
- Warteschlangenname: Der Name der SQS-Warteschlange, aus der gelesen werden soll.
- S3-URI: Der Bucket-URI.
s3://your-log-bucket-name/
- Ersetzen Sie
your-log-bucket-name
durch den tatsächlichen Namen Ihres S3-Buckets.
- Ersetzen Sie
Optionen zum Löschen der Quelle: Wählen Sie die Löschoption entsprechend Ihren Aufnahmeeinstellungen aus.
Maximales Dateialter: Dateien einschließen, die in den letzten Tagen geändert wurden. Der Standardwert ist 180 Tage.
SQS Queue Access Key ID (SQS-Warteschlange-Zugriffsschlüssel-ID): Ein Konto-Zugriffsschlüssel, der ein 20-stelliger alphanumerischer String ist.
SQS Queue Secret Access Key (geheimer Zugriffsschlüssel für SQS-Warteschlange): Ein Konto-Zugriffsschlüssel, der ein 40-stelliger alphanumerischer String ist.
Erweiterte Optionen
- Feedname: Ein vorausgefüllter Wert, der den Feed identifiziert.
- Asset-Namespace: Der Namespace, der dem Feed zugeordnet ist.
- Aufnahmelabels: Labels, die auf alle Ereignisse aus diesem Feed angewendet werden.
Klicken Sie auf Feed erstellen.
Weitere Informationen zum Konfigurieren mehrerer Feeds für verschiedene Logtypen in dieser Produktfamilie finden Sie unter Feeds nach Produkt konfigurieren.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
accountId |
principal.group.product_object_id |
Direkt aus dem Feld accountId zugeordnet. |
category |
security_result.category_details |
Direkt aus dem Feld category zugeordnet. |
classificationDetails.jobArn |
security_result.rule_name |
Direkt aus dem Feld classificationDetails.jobArn zugeordnet. |
classificationDetails.jobId |
security_result.rule_id |
Direkt aus dem Feld classificationDetails.jobId zugeordnet. |
classificationDetails.originType |
security_result.rule_type |
Direkt aus dem Feld classificationDetails.originType zugeordnet. |
classificationDetails.result.mimeType |
target.file.mime_type |
Direkt aus dem Feld classificationDetails.result.mimeType zugeordnet. |
classificationDetails.result.sensitiveData.category |
security_result.detection_fields.value |
Direkt aus dem Feld classificationDetails.result.sensitiveData.category zugeordnet. Der Parser durchläuft das sensitiveData -Array und erstellt mehrere detection_fields -Objekte. |
classificationDetails.result.sensitiveData.totalCount |
security_result.detection_fields.value |
Direkt aus dem Feld classificationDetails.result.sensitiveData.totalCount zugeordnet. Der Parser durchläuft das sensitiveData -Array und erstellt mehrere detection_fields -Objekte. |
createdAt |
metadata.event_timestamp |
Aus dem Feld createdAt geparst und in das UDM-Zeitstempelformat konvertiert. |
description |
security_result.description |
Direkt aus dem Feld description zugeordnet. |
id |
metadata.product_log_id |
Direkt aus dem Feld id zugeordnet. Im Parser hartcodiert auf SCAN_FILE . Aus dem Feld log_type der obersten Ebene im Rohlog. Im Parser hartcodiert auf AWS Macie . Direkt aus dem Feld schemaVersion zugeordnet. Im Parser hartcodiert auf AMAZON . Verkettung von resourcesAffected.s3Bucket.name , region und dem String „.s3.amazonaws.com“. |
region |
target.location.name |
Direkt aus dem Feld region zugeordnet. |
resourcesAffected.s3Bucket.arn |
target.resource_ancestors.product_object_id |
Direkt aus dem Feld resourcesAffected.s3Bucket.arn zugeordnet. |
resourcesAffected.s3Bucket.createdAt |
target.resource_ancestors.attribute.creation_time |
Aus dem Feld resourcesAffected.s3Bucket.createdAt geparst und in das UDM-Zeitstempelformat konvertiert. |
resourcesAffected.s3Bucket.name |
target.resource_ancestors.name |
Direkt aus dem Feld resourcesAffected.s3Bucket.name zugeordnet. |
resourcesAffected.s3Bucket.owner.displayName |
target.user.user_display_name |
Direkt aus dem Feld resourcesAffected.s3Bucket.owner.displayName zugeordnet. |
resourcesAffected.s3Bucket.owner.id |
target.user.userid |
Direkt aus dem Feld resourcesAffected.s3Bucket.owner.id zugeordnet. |
resourcesAffected.s3Object.eTag |
target.file.md5 |
Direkt aus dem Feld resourcesAffected.s3Object.eTag zugeordnet. |
resourcesAffected.s3Object.key |
target.file.names |
Direkt aus dem Feld resourcesAffected.s3Object.key zugeordnet. |
resourcesAffected.s3Object.key |
target.resource.name |
Direkt aus dem Feld resourcesAffected.s3Object.key zugeordnet. |
resourcesAffected.s3Object.lastModified |
target.resource.attribute.last_update_time |
Aus dem Feld resourcesAffected.s3Object.lastModified geparst und in das UDM-Zeitstempelformat konvertiert. |
resourcesAffected.s3Object.path |
target.file.full_path |
Mit „s3://“ präfixiert und aus dem Feld resourcesAffected.s3Object.path zugeordnet. |
resourcesAffected.s3Object.path |
target.resource.product_object_id |
Direkt aus dem Feld resourcesAffected.s3Object.path zugeordnet. |
resourcesAffected.s3Object.size |
target.file.size |
Direkt aus dem Feld resourcesAffected.s3Object.size abgeleitet, nachdem es in eine vorzeichenlose Ganzzahl konvertiert wurde. |
resourcesAffected.s3Object.storageClass |
target.resource.attribute.labels.value |
Direkt aus dem Feld resourcesAffected.s3Object.storageClass zugeordnet. Der Schlüssel ist fest auf „storageClass“ codiert. Im Parser hartcodiert auf DATA_AT_REST . |
security_result.detection_fields.key |
category , totalCount |
Fest codierte Schlüssel für die Erkennungsfelder. |
severity.description |
security_result.severity |
Wird aus dem Feld severity.description zugeordnet. „Niedrig“ wird LOW , „Mittel“ MEDIUM und „Hoch“ HIGH zugeordnet. Im Parser hartcodiert auf AMAZON_WEB_SERVICES . Im Parser hartcodiert auf STORAGE_OBJECT . Im Parser hartcodiert auf STORAGE_BUCKET . |
title |
security_result.summary |
Direkt aus dem Feld title zugeordnet. |
type |
metadata.product_event_type |
Direkt aus dem Feld type zugeordnet. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten