Raccogliere i log di AWS Macie
Questo documento spiega come importare i log di AWS Macie in Google Security Operations. AWS Macie è un servizio di sicurezza che utilizza il machine learning per rilevare, classificare e proteggere automaticamente i dati sensibili. Questa integrazione ti consentirà di inviare i log di Macie a Google SecOps per un'analisi e un monitoraggio avanzati.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Istanza Google SecOps
- Accesso privilegiato ad AWS
Configura Amazon S3 e IAM
- Crea un bucket Amazon S3 seguendo questa guida utente: Creazione di un bucket
- Salva il Nome e la Regione del bucket per utilizzarli in un secondo momento.
- Crea un utente seguendo questa guida: Creazione di un utente IAM.
- Seleziona l'utente creato.
- Seleziona la scheda Credenziali di sicurezza.
- Fai clic su Crea chiave di accesso nella sezione Chiavi di accesso.
- Seleziona Servizio di terze parti come Caso d'uso.
- Fai clic su Avanti.
- (Facoltativo) Aggiungi un tag di descrizione.
- Fai clic su Crea chiave di accesso.
- Fai clic su Scarica file CSV per salvare la chiave di accesso e la chiave di accesso segreta per un utilizzo successivo.
- Fai clic su Fine.
- Seleziona la scheda Autorizzazioni.
- Fai clic su Aggiungi autorizzazioni nella sezione Norme relative alle autorizzazioni.
- Seleziona Aggiungi autorizzazioni.
- Seleziona Allega direttamente le norme.
- Cerca e seleziona il criterio AmazonS3FullAccess.
- Fai clic su Avanti.
- Fai clic su Aggiungi autorizzazioni.
(Facoltativo) Configurazione di AWS Macie
- Accedi alla console di gestione AWS.
- Nella barra di ricerca, digita e seleziona Macie dall'elenco dei servizi.
- Fai clic su Crea job.
- Crea un nuovo bucket o procedi con quello esistente.
- Aggiungi Pianifica job.
- Seleziona tutti gli identificatori di dati gestiti.
- Salta Seleziona identificatori di dati personalizzati e fai clic su Avanti.
- Salta Seleziona lista consentita e fai clic su Avanti.
- Fornisci un nome e una descrizione significativi.
- Fai clic su Avanti.
- Rivedi e fai clic su Invia.
Come configurare CloudTrail per AWS Macie
- Accedi alla console di gestione AWS.
Nella barra di ricerca, digita e seleziona CloudTrail dall'elenco dei servizi.
Se vuoi procedere con una nuova traccia, fai clic su Crea traccia.
Fornisci un nome della traccia (ad esempio, Macie-Activity-Trail).
Seleziona la casella di controllo Attiva per tutti gli account della mia organizzazione.
Digita l'URI del bucket S3 creato in precedenza (il formato deve essere
s3://your-log-bucket-name/
) o crea un nuovo bucket S3.Se SSE-KMS è abilitato, fornisci un nome per l'alias KMS AWS o scegli una chiave KMS AWS esistente.
Puoi lasciare invariate le altre impostazioni predefinite.
Fai clic su Avanti.
Seleziona Eventi di gestione ed Eventi di dati in Tipi di eventi.
Fai clic su Avanti.
Rivedi le impostazioni in Rivedi e crea.
Fai clic su Crea percorso.
(Facoltativo) Se hai creato un nuovo bucket, continua con la seguente procedura:
- Vai a S3.
- Identifica e seleziona il bucket di log appena creato.
- Seleziona la cartella AWSLogs.
- Fai clic su Copia URI S3 e salvalo.
Configurare i feed
Esistono due diversi punti di accesso per configurare i feed nella piattaforma Google SecOps:
- Impostazioni SIEM > Feed
- Hub dei contenuti > Pacchetti di contenuti
Configurare i feed da Impostazioni SIEM > Feed
Per configurare più feed per diversi tipi di log all'interno di questa famiglia di prodotti, consulta Configurare i feed per prodotto.
Per configurare un singolo feed:
- Vai a Impostazioni SIEM > Feed.
- Fai clic su Aggiungi nuovo feed.
- Nella pagina successiva, fai clic su Configura un singolo feed.
- Nel campo Nome feed, inserisci un nome per il feed (ad esempio, AWS Macie Logs).
- Seleziona Amazon S3 come Tipo di origine.
- Seleziona AWS Macie come tipo di log.
- Fai clic su Avanti.
Specifica i valori per i seguenti parametri di input:
- Region (Regione): la regione in cui si trova il bucket Amazon S3.
- URI S3: l'URI del bucket.
s3://your-log-bucket-name/
- Sostituisci
your-log-bucket-name
con il nome effettivo del tuo bucket S3.
- Sostituisci
- L'URI è un: seleziona Directory o Directory che include sottodirectory, a seconda della struttura del bucket.
Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze di importazione.
ID chiave di accesso: la chiave di accesso dell'utente con autorizzazioni di lettura dal bucket S3.
Chiave di accesso segreta: la chiave segreta dell'utente con le autorizzazioni per leggere dal bucket S3.
Spazio dei nomi dell'asset: lo spazio dei nomi dell'asset.
Etichette di importazione: l'etichetta da applicare agli eventi di questo feed.
Fai clic su Avanti.
Controlla la nuova configurazione del feed nella schermata Finalizza e poi fai clic su Invia.
Configurare i feed dall'hub dei contenuti
Specifica i valori per i seguenti campi:
- Region (Regione): la regione in cui si trova il bucket Amazon S3.
- URI S3: l'URI del bucket.
s3://your-log-bucket-name/
- Sostituisci
your-log-bucket-name
con il nome effettivo del tuo bucket S3.
- Sostituisci
- L'URI è un: seleziona Directory o Directory che include sottodirectory, a seconda della struttura del bucket.
- Opzioni di eliminazione dell'origine: seleziona l'opzione di eliminazione in base alle tue preferenze di importazione.
ID chiave di accesso: la chiave di accesso dell'utente con autorizzazioni di lettura dal bucket S3.
Chiave di accesso segreta: la chiave segreta dell'utente con le autorizzazioni per leggere dal bucket S3.
Opzioni avanzate
- Nome feed: un valore precompilato che identifica il feed.
- Tipo di origine: metodo utilizzato per raccogliere i log in Google SecOps.
- Spazio dei nomi dell'asset: spazio dei nomi associato al feed.
- Etichette di importazione: etichette applicate a tutti gli eventi di questo feed.
Tabella di mappatura UDM
Campo log | Mappatura UDM | Logic |
---|---|---|
accountId |
principal.group.product_object_id |
Mappato direttamente dal campo accountId . |
category |
security_result.category_details |
Mappato direttamente dal campo category . |
classificationDetails.jobArn |
security_result.rule_name |
Mappato direttamente dal campo classificationDetails.jobArn . |
classificationDetails.jobId |
security_result.rule_id |
Mappato direttamente dal campo classificationDetails.jobId . |
classificationDetails.originType |
security_result.rule_type |
Mappato direttamente dal campo classificationDetails.originType . |
classificationDetails.result.mimeType |
target.file.mime_type |
Mappato direttamente dal campo classificationDetails.result.mimeType . |
classificationDetails.result.sensitiveData.category |
security_result.detection_fields.value |
Mappato direttamente dal campo classificationDetails.result.sensitiveData.category . Il parser scorre l'array sensitiveData e crea più oggetti detection_fields . |
classificationDetails.result.sensitiveData.totalCount |
security_result.detection_fields.value |
Mappato direttamente dal campo classificationDetails.result.sensitiveData.totalCount . Il parser scorre l'array sensitiveData e crea più oggetti detection_fields . |
createdAt |
metadata.event_timestamp |
Analizzato e convertito nel formato timestamp UDM dal campo createdAt . |
description |
security_result.description |
Mappato direttamente dal campo description . |
id |
metadata.product_log_id |
Mappato direttamente dal campo id . Codificato in modo permanente su SCAN_FILE nel parser. Estratto dal campo log_type di primo livello nel log non elaborato. Codificato in modo permanente su AWS Macie nel parser. Mappato direttamente dal campo schemaVersion . Codificato in modo permanente su AMAZON nel parser. Concatenato da resourcesAffected.s3Bucket.name , region e dalla stringa ".s3.amazonaws.com". |
region |
target.location.name |
Mappato direttamente dal campo region . |
resourcesAffected.s3Bucket.arn |
target.resource_ancestors.product_object_id |
Mappato direttamente dal campo resourcesAffected.s3Bucket.arn . |
resourcesAffected.s3Bucket.createdAt |
target.resource_ancestors.attribute.creation_time |
Analizzato e convertito nel formato timestamp UDM dal campo resourcesAffected.s3Bucket.createdAt . |
resourcesAffected.s3Bucket.name |
target.resource_ancestors.name |
Mappato direttamente dal campo resourcesAffected.s3Bucket.name . |
resourcesAffected.s3Bucket.owner.displayName |
target.user.user_display_name |
Mappato direttamente dal campo resourcesAffected.s3Bucket.owner.displayName . |
resourcesAffected.s3Bucket.owner.id |
target.user.userid |
Mappato direttamente dal campo resourcesAffected.s3Bucket.owner.id . |
resourcesAffected.s3Object.eTag |
target.file.md5 |
Mappato direttamente dal campo resourcesAffected.s3Object.eTag . |
resourcesAffected.s3Object.key |
target.file.names |
Mappato direttamente dal campo resourcesAffected.s3Object.key . |
resourcesAffected.s3Object.key |
target.resource.name |
Mappato direttamente dal campo resourcesAffected.s3Object.key . |
resourcesAffected.s3Object.lastModified |
target.resource.attribute.last_update_time |
Analizzato e convertito nel formato timestamp UDM dal campo resourcesAffected.s3Object.lastModified . |
resourcesAffected.s3Object.path |
target.file.full_path |
Con prefisso "s3://" e mappato dal campo resourcesAffected.s3Object.path . |
resourcesAffected.s3Object.path |
target.resource.product_object_id |
Mappato direttamente dal campo resourcesAffected.s3Object.path . |
resourcesAffected.s3Object.size |
target.file.size |
Mappato direttamente dal campo resourcesAffected.s3Object.size dopo la conversione in numero intero senza segno. |
resourcesAffected.s3Object.storageClass |
target.resource.attribute.labels.value |
Mappato direttamente dal campo resourcesAffected.s3Object.storageClass . La chiave è codificata come "storageClass". Codificato in modo permanente su DATA_AT_REST nel parser. |
security_result.detection_fields.key |
category , totalCount |
Chiavi codificate per i campi di rilevamento. |
severity.description |
security_result.severity |
Mappato dal campo severity.description . "Bassa" è mappata su LOW , "Media" su MEDIUM e "Alta" su HIGH . Codificato in modo permanente su AMAZON_WEB_SERVICES nel parser. Codificato in modo permanente su STORAGE_OBJECT nel parser. Codificato in modo permanente su STORAGE_BUCKET nel parser. |
title |
security_result.summary |
Mappato direttamente dal campo title . |
type |
metadata.product_event_type |
Mappato direttamente dal campo type . |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.