AWS Macie 로그 수집
이 문서에서는 AWS Macie 로그를 Google Security Operations로 수집하는 방법을 설명합니다. AWS Macie는 머신러닝을 사용하여 민감한 정보를 자동으로 검색, 분류, 보호하는 보안 서비스입니다. 이 통합을 통해 Macie 로그를 Google SecOps로 전송하여 향상된 분석 및 모니터링을 수행할 수 있습니다.
시작하기 전에
- Google SecOps 인스턴스가 있는지 확인합니다.
- AWS에 대한 권한이 있는지 확인합니다.
Amazon S3 및 IAM 구성
- 버킷 만들기 사용자 가이드에 따라 Amazon S3 버킷을 만듭니다.
- 나중에 사용할 수 있도록 버킷 이름 및 리전을 저장합니다.
- IAM 사용자 만들기 사용자 가이드에 따라 사용자를 만듭니다.
- 만든 사용자를 선택합니다.
- 보안 사용자 인증 정보 탭을 선택합니다.
- 액세스 키 섹션에서 액세스 키 만들기를 클릭합니다.
- 사용 사례로 서드 파티 서비스를 선택합니다.
- 다음을 클릭합니다.
- 선택사항: 설명 태그를 추가합니다.
- 액세스 키 만들기를 클릭합니다.
- CSV 파일 다운로드를 클릭하여 나중에 사용할 수 있도록 액세스 키 및 비밀 액세스 키를 저장합니다.
- 완료를 클릭합니다.
- 권한 탭을 선택합니다.
- 권한 정책 섹션에서 권한 추가를 클릭합니다.
- 권한 추가를 선택합니다.
- Attach policies directly(정책 직접 연결)를 선택합니다.
- AmazonS3FullAccess 정책을 검색하여 선택합니다.
- 다음을 클릭합니다.
- 권한 추가를 클릭합니다.
선택사항: AWS Macie 구성
- AWS 관리 콘솔에 로그인합니다.
- 검색창에 Macie를 입력하고 서비스 목록에서 선택합니다.
- 작업 만들기를 클릭합니다.
- 새 버킷을 만들거나 기존 버킷을 사용합니다.
- 작업 예약을 추가합니다.
- 관리형 데이터 식별자를 모두 선택합니다.
- 커스텀 데이터 식별자 선택을 건너뛰고 다음을 클릭합니다.
- 허용 목록 선택을 건너뛰고 다음을 클릭합니다.
- 의미 있는 이름과 설명을 입력합니다.
- 다음을 클릭합니다.
- 검토한 후 제출을 클릭합니다.
AWS Macie용 CloudTrail 구성
- AWS 관리 콘솔에 로그인합니다.
검색창에 CloudTrail을 입력하고 서비스 목록에서 선택합니다.
새 트레일을 진행하려면 트레일 만들기를 클릭합니다.
트레일 이름을 입력합니다 (예: Macie-Activity-Trail).
조직의 모든 계정에 사용 설정 체크박스를 선택합니다.
앞에서 만든 S3 버킷 URI (
s3://your-log-bucket-name/
형식)를 입력하거나 새 S3 버킷을 만듭니다.SSE-KMS가 사용 설정된 경우 AWS KMS 별칭 이름을 입력하거나 기존 AWS KMS 키를 선택합니다.
다른 설정은 기본값으로 두면 됩니다.
다음을 클릭합니다.
이벤트 유형에서 관리 이벤트 및 데이터 이벤트를 선택합니다.
다음을 클릭합니다.
검토 및 만들기에서 설정을 검토합니다.
트레일 만들기를 클릭합니다.
선택사항: 새 버킷을 만든 경우 다음 프로세스를 계속 진행합니다.
- S3로 이동합니다.
- 새로 만든 로그 버킷을 찾아 선택합니다.
- AWSLogs 폴더를 선택합니다.
- S3 URI 복사를 클릭하고 저장합니다.
AWS Macie 로그를 수집하도록 Google SecOps에서 피드 구성
- SIEM 설정 > 피드로 이동합니다.
- 새로 추가를 클릭합니다.
- 피드 이름 필드에 피드 이름을 입력합니다 (예: AWS Macie Logs).
- 소스 유형으로 Amazon S3를 선택합니다.
- 로그 유형으로 AWS Macie를 선택합니다.
- 다음을 클릭합니다.
다음 입력 매개변수의 값을 지정합니다.
- 리전: Amazon S3 버킷이 있는 리전입니다.
- S3 URI: 버킷 URI입니다.
s3://your-log-bucket-name/
your-log-bucket-name
을 버킷의 실제 이름으로 바꿉니다.
- URI: 디렉터리 또는 하위 디렉터리가 포함된 디렉터리를 선택합니다.
소스 삭제 옵션: 원하는 삭제 옵션을 선택합니다.
액세스 키 ID: S3 버킷에 대한 액세스 권한이 있는 사용자 액세스 키입니다.
보안 비밀 액세스 키: S3 버킷에 액세스할 수 있는 사용자 보안 비밀 키입니다.
애셋 네임스페이스: 애셋 네임스페이스입니다.
수집 라벨: 이 피드의 이벤트에 적용할 라벨입니다.
다음을 클릭합니다.
확정 화면에서 새 피드 구성을 검토한 다음 제출을 클릭합니다.
UDM 매핑 표
로그 필드 | UDM 매핑 | 논리 |
---|---|---|
accountId |
principal.group.product_object_id |
accountId 필드에서 직접 매핑됩니다. |
category |
security_result.category_details |
category 필드에서 직접 매핑됩니다. |
classificationDetails.jobArn |
security_result.rule_name |
classificationDetails.jobArn 필드에서 직접 매핑됩니다. |
classificationDetails.jobId |
security_result.rule_id |
classificationDetails.jobId 필드에서 직접 매핑됩니다. |
classificationDetails.originType |
security_result.rule_type |
classificationDetails.originType 필드에서 직접 매핑됩니다. |
classificationDetails.result.mimeType |
target.file.mime_type |
classificationDetails.result.mimeType 필드에서 직접 매핑됩니다. |
classificationDetails.result.sensitiveData.category |
security_result.detection_fields.value |
classificationDetails.result.sensitiveData.category 필드에서 직접 매핑됩니다. 파서는 sensitiveData 배열을 반복하고 여러 detection_fields 객체를 만듭니다. |
classificationDetails.result.sensitiveData.totalCount |
security_result.detection_fields.value |
classificationDetails.result.sensitiveData.totalCount 필드에서 직접 매핑됩니다. 파서는 sensitiveData 배열을 반복하고 여러 detection_fields 객체를 만듭니다. |
createdAt |
metadata.event_timestamp |
createdAt 필드에서 파싱하여 UDM 타임스탬프 형식으로 변환했습니다. |
description |
security_result.description |
description 필드에서 직접 매핑됩니다. |
id |
metadata.product_log_id |
id 필드에서 직접 매핑됩니다. 파서에서 SCAN_FILE 로 하드코딩됩니다. 원시 로그의 최상위 log_type 필드에서 가져옵니다. 파서에서 AWS Macie 로 하드코딩됩니다. schemaVersion 필드에서 직접 매핑됩니다. 파서에서 AMAZON 로 하드코딩됩니다. resourcesAffected.s3Bucket.name , region , '.s3.amazonaws.com' 문자열을 연결하여 만듭니다. |
region |
target.location.name |
region 필드에서 직접 매핑됩니다. |
resourcesAffected.s3Bucket.arn |
target.resource_ancestors.product_object_id |
resourcesAffected.s3Bucket.arn 필드에서 직접 매핑됩니다. |
resourcesAffected.s3Bucket.createdAt |
target.resource_ancestors.attribute.creation_time |
resourcesAffected.s3Bucket.createdAt 필드에서 파싱하여 UDM 타임스탬프 형식으로 변환했습니다. |
resourcesAffected.s3Bucket.name |
target.resource_ancestors.name |
resourcesAffected.s3Bucket.name 필드에서 직접 매핑됩니다. |
resourcesAffected.s3Bucket.owner.displayName |
target.user.user_display_name |
resourcesAffected.s3Bucket.owner.displayName 필드에서 직접 매핑됩니다. |
resourcesAffected.s3Bucket.owner.id |
target.user.userid |
resourcesAffected.s3Bucket.owner.id 필드에서 직접 매핑됩니다. |
resourcesAffected.s3Object.eTag |
target.file.md5 |
resourcesAffected.s3Object.eTag 필드에서 직접 매핑됩니다. |
resourcesAffected.s3Object.key |
target.file.names |
resourcesAffected.s3Object.key 필드에서 직접 매핑됩니다. |
resourcesAffected.s3Object.key |
target.resource.name |
resourcesAffected.s3Object.key 필드에서 직접 매핑됩니다. |
resourcesAffected.s3Object.lastModified |
target.resource.attribute.last_update_time |
resourcesAffected.s3Object.lastModified 필드에서 파싱하여 UDM 타임스탬프 형식으로 변환했습니다. |
resourcesAffected.s3Object.path |
target.file.full_path |
's3://' 접두사가 붙고 resourcesAffected.s3Object.path 필드에서 매핑됩니다. |
resourcesAffected.s3Object.path |
target.resource.product_object_id |
resourcesAffected.s3Object.path 필드에서 직접 매핑됩니다. |
resourcesAffected.s3Object.size |
target.file.size |
부호 없는 정수로 변환한 후 resourcesAffected.s3Object.size 필드에서 직접 매핑됩니다. |
resourcesAffected.s3Object.storageClass |
target.resource.attribute.labels.value |
resourcesAffected.s3Object.storageClass 필드에서 직접 매핑됩니다. 키는 'storageClass'로 하드코딩되어 있습니다. 파서에서 DATA_AT_REST 로 하드코딩됩니다. |
security_result.detection_fields.key |
category , totalCount |
감지 필드의 하드코딩된 키입니다. |
severity.description |
security_result.severity |
severity.description 필드에서 매핑됩니다. '낮음'은 LOW 에, '중간'은 MEDIUM 에, '높음'은 HIGH 에 매핑됩니다. 파서에서 AMAZON_WEB_SERVICES 로 하드코딩됩니다. 파서에서 STORAGE_OBJECT 로 하드코딩됩니다. 파서에서 STORAGE_BUCKET 로 하드코딩됩니다. |
title |
security_result.summary |
title 필드에서 직접 매핑됩니다. |
type |
metadata.product_event_type |
type 필드에서 직접 매핑됩니다. |
변경사항
2022-08-08
- 파서를 새로 만들었습니다.
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가의 답변을 받으세요.