Coletar registros do AWS Macie
Este documento explica como ingerir registros do AWS Macie no Google Security Operations. O AWS Macie é um serviço de segurança que usa o aprendizado de máquina para descobrir, classificar e proteger dados sensíveis automaticamente. Com essa integração, é possível enviar registros do Macie para o Google SecOps e ter uma análise e um monitoramento aprimorados.
Antes de começar
Verifique se você atende aos seguintes pré-requisitos:
- Instância do Google SecOps
- Acesso privilegiado à AWS
Configurar o Amazon S3 e o IAM
- Crie um bucket do Amazon S3 seguindo este guia do usuário: Como criar um bucket
- Salve o Nome e a Região do bucket para uso posterior.
- Crie um usuário seguindo este guia: Como criar um usuário do IAM.
- Selecione o usuário criado.
- Selecione a guia Credenciais de segurança.
- Clique em Criar chave de acesso na seção Chaves de acesso.
- Selecione Serviço de terceiros como o Caso de uso.
- Clique em Próxima.
- Opcional: adicione uma tag de descrição.
- Clique em Criar chave de acesso.
- Clique em Fazer o download do arquivo CSV para salvar a chave de acesso e a chave de acesso secreta para uso posterior.
- Clique em Concluído.
- Selecione a guia Permissões.
- Clique em Adicionar permissões na seção Políticas de permissões.
- Selecione Adicionar permissões.
- Selecione Anexar políticas diretamente.
- Pesquise e selecione a política AmazonS3FullAccess.
- Clique em Próxima.
- Clique em Adicionar permissões
Opcional: configurar o AWS Macie
- Faça login no Console de Gerenciamento da AWS.
- Na barra de pesquisa, digite e selecione Macie na lista de serviços.
- Clique em Criar job.
- Crie um bucket ou continue com o atual.
- Adicione Programar job.
- Selecione todos os identificadores de dados gerenciados.
- Pule Selecionar identificadores de dados personalizados e clique em Próxima.
- Pule Selecionar lista de permissão e clique em Próxima.
- Forneça um nome e uma descrição significativos.
- Clique em Próxima.
- Revise e clique em Enviar.
Como configurar o CloudTrail para o AWS Macie
- Faça login no Console de Gerenciamento da AWS.
Na barra de pesquisa, digite e selecione CloudTrail na lista de serviços.
Se quiser continuar com um novo rastreamento, clique em Criar rastreamento.
Forneça um Nome do rastreamento (por exemplo, Macie-Activity-Trail).
Marque a caixa de seleção Ativar para todas as contas na minha organização.
Digite o URI do bucket do S3 criado anteriormente (o formato deve ser:
s3://your-log-bucket-name/
) ou crie um novo bucket do S3.Se o SSE-KMS estiver ativado, forneça um nome para o alias do KMS da AWS ou escolha uma chave do KMS da AWS.
Você pode deixar as outras configurações como padrão.
Clique em Próxima.
Selecione Eventos de gerenciamento e Eventos de dados em Tipos de eventos.
Clique em Próxima.
Revise as configurações em Revisar e criar.
Clique em Criar rastreamento.
Opcional: se você criou um bucket, continue com o processo a seguir:
- Acesse S3.
- Identifique e selecione o bucket de registros recém-criado.
- Selecione a pasta AWSLogs.
- Clique em Copiar URI do S3 e salve.
Configurar feeds
Há dois pontos de entrada diferentes para configurar feeds na plataforma do Google SecOps:
- Configurações do SIEM > Feeds > Adicionar novo
- Central de conteúdo > Pacotes de conteúdo > Começar
Como configurar o feed do AWS Macie
- Clique no pacote Amazon Cloud Platform.
- Localize o tipo de registro AWS Macie.
Especifique os valores nos campos a seguir.
- Tipo de origem: Amazon SQS V2
- Nome da fila: o nome da fila do SQS de onde ler.
- URI do S3: o URI do bucket.
s3://your-log-bucket-name/
- Substitua
your-log-bucket-name
pelo nome real do seu bucket do S3.
- Substitua
Opções de exclusão de origem: selecione a opção de exclusão de acordo com suas preferências de ingestão.
Idade máxima do arquivo: inclui arquivos modificados no último número de dias. O padrão é de 180 dias.
ID da chave de acesso à fila do SQS: uma chave de acesso à conta que é uma string alfanumérica de 20 caracteres.
Chave de acesso secreta da fila do SQS: uma chave de acesso da conta que é uma string alfanumérica de 40 caracteres.
Opções avançadas
- Nome do feed: um valor pré-preenchido que identifica o feed.
- Namespace do recurso: namespace associado ao feed.
- Rótulos de ingestão: rótulos aplicados a todos os eventos deste feed.
Clique em Criar feed.
Para mais informações sobre como configurar vários feeds para diferentes tipos de registros nessa família de produtos, consulte Configurar feeds por produto.
Tabela de mapeamento da UDM
Campo de registro | Mapeamento do UDM | Lógica |
---|---|---|
accountId |
principal.group.product_object_id |
Mapeado diretamente do campo accountId . |
category |
security_result.category_details |
Mapeado diretamente do campo category . |
classificationDetails.jobArn |
security_result.rule_name |
Mapeado diretamente do campo classificationDetails.jobArn . |
classificationDetails.jobId |
security_result.rule_id |
Mapeado diretamente do campo classificationDetails.jobId . |
classificationDetails.originType |
security_result.rule_type |
Mapeado diretamente do campo classificationDetails.originType . |
classificationDetails.result.mimeType |
target.file.mime_type |
Mapeado diretamente do campo classificationDetails.result.mimeType . |
classificationDetails.result.sensitiveData.category |
security_result.detection_fields.value |
Mapeado diretamente do campo classificationDetails.result.sensitiveData.category . O analisador itera pela matriz sensitiveData e cria vários objetos detection_fields . |
classificationDetails.result.sensitiveData.totalCount |
security_result.detection_fields.value |
Mapeado diretamente do campo classificationDetails.result.sensitiveData.totalCount . O analisador itera pela matriz sensitiveData e cria vários objetos detection_fields . |
createdAt |
metadata.event_timestamp |
Analisado e convertido para o formato de carimbo de data/hora da UDM do campo createdAt . |
description |
security_result.description |
Mapeado diretamente do campo description . |
id |
metadata.product_log_id |
Mapeado diretamente do campo id . Fixado no código como SCAN_FILE no analisador. Extraído do campo log_type de nível superior no registro bruto. Fixado no código como AWS Macie no analisador. Mapeado diretamente do campo schemaVersion . Fixado no código como AMAZON no analisador. Concatenado de resourcesAffected.s3Bucket.name , region e a string ".s3.amazonaws.com". |
region |
target.location.name |
Mapeado diretamente do campo region . |
resourcesAffected.s3Bucket.arn |
target.resource_ancestors.product_object_id |
Mapeado diretamente do campo resourcesAffected.s3Bucket.arn . |
resourcesAffected.s3Bucket.createdAt |
target.resource_ancestors.attribute.creation_time |
Analisado e convertido para o formato de carimbo de data/hora da UDM do campo resourcesAffected.s3Bucket.createdAt . |
resourcesAffected.s3Bucket.name |
target.resource_ancestors.name |
Mapeado diretamente do campo resourcesAffected.s3Bucket.name . |
resourcesAffected.s3Bucket.owner.displayName |
target.user.user_display_name |
Mapeado diretamente do campo resourcesAffected.s3Bucket.owner.displayName . |
resourcesAffected.s3Bucket.owner.id |
target.user.userid |
Mapeado diretamente do campo resourcesAffected.s3Bucket.owner.id . |
resourcesAffected.s3Object.eTag |
target.file.md5 |
Mapeado diretamente do campo resourcesAffected.s3Object.eTag . |
resourcesAffected.s3Object.key |
target.file.names |
Mapeado diretamente do campo resourcesAffected.s3Object.key . |
resourcesAffected.s3Object.key |
target.resource.name |
Mapeado diretamente do campo resourcesAffected.s3Object.key . |
resourcesAffected.s3Object.lastModified |
target.resource.attribute.last_update_time |
Analisado e convertido para o formato de carimbo de data/hora da UDM do campo resourcesAffected.s3Object.lastModified . |
resourcesAffected.s3Object.path |
target.file.full_path |
Com o prefixo "s3://" e mapeado do campo resourcesAffected.s3Object.path . |
resourcesAffected.s3Object.path |
target.resource.product_object_id |
Mapeado diretamente do campo resourcesAffected.s3Object.path . |
resourcesAffected.s3Object.size |
target.file.size |
Mapeado diretamente do campo resourcesAffected.s3Object.size após a conversão para um número inteiro sem sinal. |
resourcesAffected.s3Object.storageClass |
target.resource.attribute.labels.value |
Mapeado diretamente do campo resourcesAffected.s3Object.storageClass . A chave é codificada como "storageClass". Fixado no código como DATA_AT_REST no analisador. |
security_result.detection_fields.key |
category , totalCount |
Chaves codificadas para os campos de detecção. |
severity.description |
security_result.severity |
Mapeado do campo severity.description . "Baixa" é mapeada para LOW , "Média" para MEDIUM e "Alta" para HIGH . Fixado no código como AMAZON_WEB_SERVICES no analisador. Fixado no código como STORAGE_OBJECT no analisador. Fixado no código como STORAGE_BUCKET no analisador. |
title |
security_result.summary |
Mapeado diretamente do campo title . |
type |
metadata.product_event_type |
Mapeado diretamente do campo type . |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.