收集 AWS Session Manager 日志

支持的语言:

本文档介绍了如何将 AWS Session Manager 日志注入到 Google Security Operations。AWS Session Manager 可提供对 Amazon EC2 实例和本地服务器的安全且可审核的访问权限。通过将其日志集成到 Google SecOps 中,您可以提升安全状况并跟踪远程访问事件。

准备工作

确保您满足以下前提条件:

  • Google SecOps 实例
  • 对 AWS 的特权访问权限

配置 AWS IAM 和 S3

  1. 按照以下用户指南创建 Amazon S3 存储桶创建存储桶
  2. 保存存储桶名称区域以备后用。
  3. 按照以下用户指南创建用户:创建 IAM 用户
  4. 选择创建的用户
  5. 选择安全凭据标签页。
  6. 访问密钥部分中,点击创建访问密钥
  7. 选择第三方服务作为使用情形
  8. 点击下一步
  9. 可选:添加说明标记。
  10. 点击创建访问密钥
  11. 点击 Download CSV file(下载 CSV 文件),保存访问密钥不公开的访问密钥以供日后使用。
  12. 点击完成
  13. 选择权限标签页。
  14. 权限政策部分中,点击添加权限
  15. 选择添加权限
  16. 选择直接附加政策
  17. 搜索并选择 AmazonS3FullAccess 政策。
  18. 点击下一步
  19. 点击添加权限

如何配置 AWS Session Manager 以将日志保存在 S3 中

  1. 前往 AWS Systems Manager 控制台
  2. 在导航窗格中,选择会话管理器
  3. 点击偏好设置标签页。
  4. 点击修改
  5. 在“S3 日志记录”下,选中启用复选框。
  6. 取消选中仅允许加密的 S3 存储分区复选框。
  7. 选择您账号中已创建的 Amazon S3 存储桶,以存储会话日志数据。
  8. 输入您账号中已创建的用于存储会话日志数据的 Amazon S3 存储桶的名称。
  9. 点击保存

设置 Feed

您可以通过两种不同的入口点在 Google SecOps 平台中设置 Feed:

  • SIEM 设置 > Feed > 添加新 Feed
  • 内容中心 > 内容包 > 开始

如何设置 AWS Session Manager Feed

  1. 点击 Amazon Cloud Platform 包。
  2. 找到 AWS Session Manager 日志类型。
  3. 在以下字段中指定值。

    • 来源类型:Amazon SQS V2
    • 队列名称:要从中读取数据的 SQS 队列名称
    • S3 URI:存储桶 URI。
      • s3://your-log-bucket-name/
        • your-log-bucket-name 替换为您的 S3 存储桶的实际名称。
    • 源删除选项:根据您的提取偏好设置选择删除选项。

    • 文件存在时间上限:包含在过去指定天数内修改的文件。默认值为 180 天。

    • SQS 队列访问密钥 ID:一个包含 20 个字符的字母数字字符串形式的账号访问密钥。

    • SQS 队列私有访问密钥:一个包含 40 个字符的字母数字字符串形式的账号访问密钥。

    高级选项

    • Feed 名称:用于标识 Feed 的预填充值。
    • 资源命名空间:与 Feed 关联的命名空间。
    • 提取标签:应用于相应 Feed 中所有事件的标签。
  4. 点击创建 Feed

如需详细了解如何为相应产品系列中的不同日志类型配置多个 Feed,请参阅按产品配置 Feed

UDM 映射表

日志字段 UDM 映射 逻辑
--cid metadata.description 日志中存在说明字段时,该字段的一部分
--collector.filesystem.ignored-mount-points metadata.description 日志中存在说明字段时,该字段的一部分
--collector.vmstat.fields metadata.description 日志中存在说明字段时,该字段的一部分
--message-log metadata.description 日志中存在说明字段时,该字段的一部分
--name metadata.description 日志中存在说明字段时,该字段的一部分
--net metadata.description 日志中存在说明字段时,该字段的一部分
--path.procfs metadata.description 日志中存在说明字段时,该字段的一部分
--path.rootfs metadata.description 日志中存在说明字段时,该字段的一部分
--path.sysfs metadata.description 日志中存在说明字段时,该字段的一部分
-v /:/rootfs:ro metadata.description 日志中存在说明字段时,该字段的一部分
-v /proc:/host/proc metadata.description 日志中存在说明字段时,该字段的一部分
-v /sys:/host/sys metadata.description 日志中存在说明字段时,该字段的一部分
CID metadata.description 日志中存在说明字段时,该字段的一部分
ERROR security_result.severity 使用 Grok 模式匹配从日志消息中提取。
falconctl metadata.description 日志中存在说明字段时,该字段的一部分
ip-1-2-4-2 principal.ip 使用 Grok 模式匹配从日志消息中提取,并转换为标准 IP 地址格式。
ip-1-2-8-6 principal.ip 使用 Grok 模式匹配从日志消息中提取,并转换为标准 IP 地址格式。
java target.process.command_line 使用 Grok 模式匹配从日志消息中提取。
Jun13 metadata.event_timestamp.seconds 日志中存在的时间戳字段的一部分,与 month_date 和 time_stamp 字段结合使用。
[kworker/u16:8-kverityd] target.process.command_line 使用 Grok 模式匹配从日志消息中提取。
root principal.user.userid 使用 Grok 模式匹配从日志消息中提取。
metadata.event_type 根据其他字段的存在情况和值来确定:
- 如果存在 src_ip,则为“STATUS_UPDATE”。
- 如果 src_ip 和 dest_ip 都存在,则为“NETWORK_CONNECTION”。
- 如果存在 user_id,则为“USER_UNCATEGORIZED”。
- 否则为“GENERIC_EVENT”。
metadata.log_type 设置为“AWS_SESSION_MANAGER”。
metadata.product_name 设置为“AWS Session Manager”。
metadata.vendor_name 设置为“Amazon”。
target.process.pid 使用 Grok 模式匹配从日志消息中提取。

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。