Collecter les journaux AWS GuardDuty
Ce document explique comment collecter les journaux AWS GuardDuty en configurant un flux Google Security Operations.
Pour en savoir plus, consultez Ingestion de données dans Google Security Operations.
Un libellé d'ingestion identifie l'analyseur qui normalise les données de journal brutes au format UDM structuré. Les informations de ce document s'appliquent à l'analyseur avec le libellé d'ingestion GUARDDUTY
.
Avant de commencer
- Assurez-vous qu'un bucket AWS S3 est créé. Pour créer le bucket AWS S3, consultez la page Créer votre premier bucket S3.
- Assurez-vous qu'une clé KMS est créée. Pour créer la clé KMS, consultez la section Créer des clés KMS asymétriques.
- Assurez-vous qu'AWS GuardDuty est autorisé à accéder à la clé KMS. Pour accorder l'accès à la clé KMS, consultez Exporter les résultats. GuardDuty chiffre les données des résultats dans votre bucket à l'aide d'une clé AWS KMS.
Configurer AWS GuardDuty
Pour configurer AWS GuardDuty, procédez comme suit:
- Connectez-vous à la console AWS.
- Recherchez GuardDuty.
- Sélectionnez Paramètres.
Dans la section Trouver une option d'exportation, procédez comme suit:
- Dans la liste Fréquence de mise à jour des résultats, sélectionnez Mettre à jour les CWE et les S3 toutes les 15 minutes. La fréquence sélectionnée s'applique aux résultats mis à jour. Les nouveaux résultats sont exportés cinq minutes après leur création.
- Dans la section Bucket S3, sélectionnez le bucket S3 dans lequel vous souhaitez exporter les résultats de GuardDuty.
- Dans la section Préfixe du fichier journal, indiquez le préfixe du fichier journal.
- Dans la section Chiffrement KMS, sélectionnez le chiffrement KMS.
- Dans la liste Alias de clé, sélectionnez la clé.
- Cliquez sur Enregistrer.
Une fois les fichiers journaux stockés dans le bucket S3, créez une file d'attente SQS et associez-la au bucket S3.
Exemple de règle KMS
Voici un exemple de stratégie KMS:
{
"Sid": "Allow GuardDuty to encrypt findings",
"Effect": "Allow",
"Principal": {
"Service": "guardduty.AWS_REGION.amazonaws.com"
},
"Action": [
"kms:Encrypt",
"kms:GenerateDataKey"
],
"Resource": "KEY_ARN"
}
Remplacez les éléments suivants :
- AWS_REGION: région choisie.
- KEY_ARN: nom de ressource Amazon (ARN) de la clé KMS.
Vérifiez les stratégies de clé IAM et de clé KMS requises pour S3, SQS et KMS.
En fonction du service et de la région, identifiez les points de terminaison de connectivité en vous reportant à la documentation AWS suivante:
- Pour en savoir plus sur les sources de journalisation, consultez Points de terminaison et quotas AWS Identity and Access Management.
- Pour en savoir plus sur les sources de journalisation S3, consultez la section Points de terminaison et quotas Amazon Simple Storage Service.
- Pour en savoir plus sur les sources de journalisation SQS, consultez la section Points de terminaison et quotas Amazon Simple Queue Service.
Configurer un flux dans Google Security Operations pour ingérer les journaux AWS GuardDuty
- Sélectionnez Paramètres du SIEM > Flux.
- Cliquez sur Ajouter.
- Saisissez un nom unique pour le nom du flux.
- Sélectionnez Amazon S3 ou Amazon SQS comme Type de source.
- Sélectionnez AWS GuardDuty comme Type de journal.
- Cliquez sur Suivant, puis sur Envoyer.
- Google Security Operations prend en charge la collecte de journaux à l'aide d'un ID de clé d'accès et d'une méthode secrète. Pour créer l'ID de clé d'accès et le secret, consultez Configurer l'authentification de l'outil avec AWS.
En fonction de la configuration AWS GuardDuty que vous avez créée, spécifiez des valeurs pour les champs suivants.
- Si vous utilisez Amazon S3
- Région
- URI S3
- Un URI est un
- Option de suppression de la source
- Si vous utilisez Amazon SQS
- Région
- Nom de la file d'attente
- Numéro de compte
- ID de clé d'accès de la file d'attente
- Clé d'accès secrète mise en file d'attente
- Option de suppression de la source
Cliquez sur Suivant, puis sur Envoyer.
Pour en savoir plus sur les flux Google Security Operations, consultez la documentation sur les flux Google Security Operations. Pour en savoir plus sur les exigences de chaque type de flux, consultez la section Configuration des flux par type. Si vous rencontrez des problèmes lors de la création de flux, contactez l'assistance Google Security Operations.
Référence du mappage de champs
Ce code d'analyseur traite les résultats AWS GuardDuty au format JSON, en extrayant les champs pertinents et en les mappant sur un modèle de données unifié (UDM). Il effectue des transformations de données, y compris des remplacements de chaînes, la fusion de tableaux et la conversion de types de données, afin de créer une représentation structurée de l'événement de sécurité à des fins d'analyse et de corrélation.
Tableau de mappage UDM
Champ de journal | Mappage UDM | Logique |
---|---|---|
accountId | principal.group.product_object_id | ID du compte AWS associé à l'anomalie. |
additionalInfo.portsScannedSample | event.idm.read_only_udm.about.port | Liste des ports analysés lors d'un balayage de ports. |
additionalInfo.sample | security_result.about.labels.value | Indique si la conclusion est un exemple. |
additionalInfo.threatListName | security_result.threat_feed_name | Nom de la liste de menaces ayant déclenché la détection. |
additionalInfo.threatName | security_result.threat_name | Nom de la menace ayant déclenché la détection. |
additionalInfo.userAgent .fullUserAgent |
network.http.user_agent | Chaîne user-agent complète associée à la découverte. |
additionalInfo.userAgent .userAgentCategory |
security_result.detection_fields.value | Catégorie de l'user-agent associé à la découverte. |
arn | target.asset.attribute .cloud.project.product_object_id |
Nom de ressource Amazon (ARN) de l'anomalie. |
detail.accountId | principal.group.product_object_id | ID du compte AWS associé à l'anomalie. |
detail.description | security_result.description | Description détaillée du résultat |
detail.id | target.asset.attribute.cloud.project.id | Identifiant unique du résultat. |
detail.resource.accessKeyDetails | principal.user | Informations sur la clé d'accès AWS impliquée dans le résultat. |
detail.resource.accessKeyDetails .accessKeyId |
principal.user.userid | ID de la clé d'accès AWS impliquée dans la découverte. |
detail.resource.accessKeyDetails .principalId |
principal.user.userid | ID du principal de la clé d'accès AWS impliquée dans la découverte. |
detail.resource.accessKeyDetails .userType |
principal.user.attribute.roles.name | Type d'utilisateur associé à la clé d'accès AWS impliquée dans l'anomalie. |
detail.resource.accessKeyDetails .userName |
principal.user.user_display_name | Nom de l'utilisateur associé à la clé d'accès AWS impliquée dans l'anomalie. |
detail.resource.s3BucketDetails .0.arn |
target.resource.name | ARN du bucket S3 impliqué dans le résultat. |
detail.resource.s3BucketDetails .0.defaultServerSideEncryption.encryptionType |
network.tls.client.supported_ciphers | Type de chiffrement côté serveur utilisé pour le bucket S3 concerné par la découverte. |
detail.resource.s3BucketDetails .0.name |
target.resource.name | Nom du bucket S3 impliqué dans le résultat. |
detail.resource.s3BucketDetails .0.owner.id |
target.resource.attribute.labels.value | ID du propriétaire du bucket S3 impliqué dans le résultat. |
detail.resource.s3BucketDetails .0.publicAccess.effectivePermission |
target.resource.attribute.labels.value | Autorisation effective du bucket S3 impliqué dans la découverte. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages de l'accès public sont activés pour le compte. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages de l'accès public sont activés pour le compte. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages de l'accès public sont activés pour le compte. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages de l'accès public sont activés pour le compte. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si la liste de contrôle des accès (LCA) autorise l'accès en lecture public. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si la liste de contrôle des accès (LCA) autorise l'accès en écriture public. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages d'accès public sont activés pour le bucket. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages d'accès public sont activés pour le bucket. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages d'accès public sont activés pour le bucket. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages d'accès public sont activés pour le bucket. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si la stratégie du bucket autorise l'accès en lecture public. |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si la stratégie de bucket autorise l'accès en écriture public. |
detail.resource.s3BucketDetails .0.type |
target.resource.attribute.labels.value | Type de bucket S3 impliqué dans le résultat. |
detail.service.action .actionType |
principal.group.attribute.labels.value | Type d'action associé à la découverte. |
detail.service.action .awsApiCallAction.api |
principal.application | Nom de l'appel d'API AWS impliqué dans la recherche. |
detail.service.action .awsApiCallAction.callerType |
principal.group.attribute.labels.value | Type d'appelant ayant effectué l'appel d'API AWS impliqué dans la découverte. |
detail.service.action .awsApiCallAction.domainDetails.domain |
network.dns.questions.name | Nom de domaine associé à l'appel d'API AWS impliqué dans la recherche. |
detail.service.action.awsApiCallAction .remoteIpDetails.country.countryName |
target.location.country_or_region | Nom du pays associé à l'adresse IP distante qui a effectué l'appel d'API AWS impliqué dans la recherche. |
detail.service.action.awsApiCallAction .remoteIpDetails.geoLocation.lat |
target.location.region_latitude | Latitude de l'adresse IP distante à partir de laquelle l'appel d'API AWS a été effectué pour la recherche. |
detail.service.action.awsApiCallAction .remoteIpDetails.geoLocation.lon |
target.location.region_longitude | Longitude de l'adresse IP distante à partir de laquelle l'appel d'API AWS a été effectué. |
detail.service.action .awsApiCallAction.remoteIpDetails.ipAddressV4 |
target.ip | Adresse IP à partir de laquelle l'appel d'API AWS impliqué dans la recherche a été effectué. |
detail.service.action .awsApiCallAction.serviceName |
metadata.description | Nom du service AWS impliqué dans l'anomalie. |
detail.service.action .dnsRequestAction.blocked |
security_result.action | Indique si la requête DNS a été bloquée. |
detail.service.action .dnsRequestAction.domain |
principal.administrative_domain | Nom de domaine associé à la requête DNS impliquée dans la découverte. |
detail.service.action .dnsRequestAction.protocol |
network.ip_protocol | Protocole utilisé pour la requête DNS impliquée dans la recherche. |
detail.service.action .networkConnectionAction.blocked |
security_result.action | Indique si la connexion réseau a été bloquée. |
detail.service.action .networkConnectionAction.connectionDirection |
network.direction | Sens de la connexion réseau impliquée dans la découverte. |
detail.service.action .networkConnectionAction.localIpDetails .ipAddressV4 |
principal.ip | Adresse IP locale impliquée dans la connexion réseau. |
detail.service.action .networkConnectionAction.localPortDetails .port |
principal.port | Port local impliqué dans la connexion réseau. |
detail.service.action .networkConnectionAction.localPortDetails .portName |
principal.application | Nom du port local impliqué dans la connexion réseau. |
detail.service.action .networkConnectionAction.protocol |
network.ip_protocol | Protocole utilisé pour la connexion réseau impliquée dans la découverte. |
detail.service.action .networkConnectionAction.remoteIpDetails .city.cityName |
target.location.city | Nom de la ville associée à l'adresse IP distante impliquée dans la connexion réseau. |
detail.service.action .networkConnectionAction.remoteIpDetails .country.countryName |
target.location.country_or_region | Nom du pays associé à l'adresse IP distante impliquée dans la connexion réseau. |
detail.service.action .networkConnectionAction.remoteIpDetails .ipAddressV4 |
target.ip | Adresse IP distante impliquée dans la connexion réseau. |
detail.service.action .networkConnectionAction.remotePortDetails .port |
target.port | Port distant impliqué dans la connexion réseau. |
detail.service.action .networkConnectionAction.remotePortDetails .portName |
target.application | Nom du port distant impliqué dans la connexion réseau. |
detail.service.action .portProbeAction.blocked |
security_result.action | Indique si la vérification du port a été bloquée. |
detail.service.action .portProbeAction.portProbeDetails .0.localPortDetails.port |
target.port | Port local qui a été analysé. |
detail.service.action .portProbeAction.portProbeDetails .0.localPortDetails.portName |
principal.application | Nom du port local qui a été analysé. |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.city.cityName |
target.location.city | Nom de la ville associée à l'adresse IP distante qui a effectué la vérification de port. |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.country.countryName |
target.location.country_or_region | Nom du pays associé à l'adresse IP distante qui a effectué la vérification de port. |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.geoLocation.lat |
target.location.region_latitude | Latitude de l'adresse IP distante qui a effectué la vérification de port. |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.geoLocation.lon |
target.location.region_longitude | Longitude de l'adresse IP distante qui a effectué la vérification de port. |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.ipAddressV4 |
target.ip | Adresse IP distante ayant effectué la vérification de port. |
detail.service.additionalInfo .threatListName |
security_result.threat_feed_name | Nom de la liste de menaces ayant déclenché la détection. |
detail.service.additionalInfo .threatName |
security_result.threat_name | Nom de la menace ayant déclenché la détection. |
detail.service.additionalInfo .userAgent.fullUserAgent |
network.http.user_agent | Chaîne user-agent complète associée à la découverte. |
detail.service.additionalInfo .userAgent.userAgentCategory |
security_result.detection_fields.value | Catégorie de l'user-agent associé à la découverte. |
detail.service.additionalInfo .value |
security_result.about .resource.attribute.labels.value |
Informations supplémentaires sur la non-conformité. |
detail.title | security_result.summary | Titre court de la constatation. |
detail.type | metadata.product_event_type | Type de résultat. |
detail.updatedAt | metadata.event_timestamp | Heure de la dernière mise à jour du résultat. |
detail-type | event.idm.read_only_udm .additional.fields.value.string_value |
Type d'événement ayant déclenché la détection. |
partition | target.asset.attribute .cloud.project.type |
Partition AWS dans laquelle le résultat s'est produit. |
resource.accessKeyDetails | principal.user | Informations sur la clé d'accès AWS impliquée dans le résultat. |
resource.accessKeyDetails.accessKeyId | principal.user.userid | ID de la clé d'accès AWS impliquée dans la découverte. |
resource.accessKeyDetails.principalId | principal.user.userid | ID du principal de la clé d'accès AWS impliquée dans la découverte. |
resource.accessKeyDetails.userType | principal.user.attribute.roles.name | Type d'utilisateur associé à la clé d'accès AWS impliquée dans l'anomalie. |
resource.accessKeyDetails.userName | principal.user.user_display_name | Nom de l'utilisateur associé à la clé d'accès AWS impliquée dans l'anomalie. |
resource.instanceDetails.availabilityZone | target.asset.attribute.cloud.availability_zone | Zone de disponibilité de l'instance EC2 impliquée dans la découverte. |
resource.instanceDetails.imageDescription | event.idm.read_only_udm .principal.resource.attribute.labels.value |
Description de l'AMI utilisée pour lancer l'instance EC2 concernée par la découverte. |
resource.instanceDetails.imageId | event.idm.read_only_udm .additional.fields.value.string_value |
ID de l'AMI utilisé pour lancer l'instance EC2 concernée par la découverte. |
resource.instanceDetails .iamInstanceProfile.arn |
target.resource.attribute.labels.value | ARN du profil d'instance IAM associé à l'instance EC2 impliquée dans le résultat. |
resource.instanceDetails .iamInstanceProfile.id |
target.resource.attribute.labels.value | ID du profil d'instance IAM associé à l'instance EC2 impliquée dans le résultat. |
resource.instanceDetails.instanceId | target.resource.product_object_id | ID de l'instance EC2 impliquée dans l'anomalie. |
resource.instanceDetails.instanceState | target.resource.attribute.labels.value | État de l'instance EC2 impliquée dans l'anomalie. |
resource.instanceDetails.instanceType | target.resource.attribute.labels.value | Type de l'instance EC2 impliquée dans le résultat. |
resource.instanceDetails .launchTime |
target.resource.attribute.creation_time | Heure à laquelle l'instance EC2 impliquée dans le résultat a été lancée. |
resource.instanceDetails .networkInterfaces.0.networkInterfaceId |
target.resource.attribute.labels.value | ID de l'interface réseau associée à l'instance EC2 impliquée dans le résultat. |
resource.instanceDetails .networkInterfaces.0.privateDnsName |
target.resource.attribute.labels.value | Nom DNS privé de l'interface réseau associée à l'instance EC2 concernée par l'anomalie. |
resource.instanceDetails .networkInterfaces.0.publicDnsName |
target.resource.attribute.labels.value | Nom DNS public de l'interface réseau associée à l'instance EC2 concernée par l'anomalie. |
resource.instanceDetails .networkInterfaces.0.publicIp |
principal.ip | Adresse IP publique de l'interface réseau associée à l'instance EC2 concernée par le résultat. |
resource.instanceDetails .networkInterfaces.0.privateIpAddress |
principal.ip | Adresse IP privée de l'interface réseau associée à l'instance EC2 impliquée dans la recherche. |
resource.instanceDetails .networkInterfaces.0.securityGroups .0.groupId |
target.user.group_identifiers | ID du groupe de sécurité associé à l'interface réseau de l'instance EC2 impliquée dans le résultat. |
resource.instanceDetails .networkInterfaces.0.securityGroups .0.groupName |
target.user.group_identifiers | Nom du groupe de sécurité associé à l'interface réseau de l'instance EC2 impliquée dans la découverte. |
resource.instanceDetails .networkInterfaces.0.subnetId |
target.resource.attribute.labels.value | ID du sous-réseau associé à l'interface réseau de l'instance EC2 impliquée dans l'anomalie. |
resource.instanceDetails .networkInterfaces.0.vpcId |
target.asset.attribute.cloud.vpc.id | ID du VPC associé à l'interface réseau de l'instance EC2 impliquée dans la découverte. |
resource.instanceDetails.outpostArn | target.resource.attribute.labels.value | ARN de l'avant-poste associé à l'instance EC2 impliquée dans le résultat. |
resource.instanceDetails.platform | target.asset.platform_software.platform_version | Plate-forme de l'instance EC2 impliquée dans la découverte. |
resource.instanceDetails .productCodes.0.productCodeType |
target.resource.type | Type de code produit associé à l'instance EC2 impliquée dans le résultat. |
resource.instanceDetails.tags | target.asset.attribute.labels | Les balises associées à l'instance EC2 impliquée dans le résultat. |
resource.kubernetesDetails .kubernetesUserDetails.username |
principal.user.userid | Nom d'utilisateur de l'utilisateur Kubernetes impliqué dans la découverte. |
resource.rdsDbInstanceDetails .dbClusterIdentifier |
event.idm.read_only_udm .target.resource_ancestors.product_object_id |
Identifiant du cluster de base de données RDS impliqué dans le résultat. |
resource.rdsDbInstanceDetails .dbInstanceArn |
target.resource.name | ARN de l'instance de base de données RDS impliquée dans la découverte. |
resource.rdsDbInstanceDetails .dbInstanceIdentifier |
target.resource.product_object_id | Identifiant de l'instance de base de données RDS impliquée dans le résultat. |
resource.rdsDbUserDetails.user | principal.user.userid | Nom d'utilisateur de l'utilisateur de la base de données RDS impliqué dans la découverte. |
resource.resourceType | target.resource.resource_subtype | Type de ressource impliqué dans le résultat. |
resource.s3BucketDetails | principal.resource.attribute.labels | Informations sur le compartiment S3 impliqué dans le résultat. |
resource.s3BucketDetails.0.arn | target.resource.name | ARN du bucket S3 impliqué dans le résultat. |
resource.s3BucketDetails.0.createdAt | event.idm.read_only_udm .principal.resource.attribute.labels.value |
Heure de création du bucket S3 impliqué dans le résultat. |
resource.s3BucketDetails.0 .defaultServerSideEncryption.encryptionType |
network.tls.client.supported_ciphers | Type de chiffrement côté serveur utilisé pour le bucket S3 concerné par la découverte. |
resource.s3BucketDetails.0.name | target.resource.name | Nom du bucket S3 impliqué dans le résultat. |
resource.s3BucketDetails.0.owner.id | target.resource.attribute.labels.value | ID du propriétaire du bucket S3 impliqué dans le résultat. |
resource.s3BucketDetails .0.publicAccess.effectivePermission |
target.resource.attribute.labels.value | Autorisation effective du bucket S3 impliqué dans la découverte. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages de l'accès public sont activés pour le compte. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages de l'accès public sont activés pour le compte. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages de l'accès public sont activés pour le compte. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages de l'accès public sont activés pour le compte. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si la liste de contrôle des accès (LCA) autorise l'accès en lecture public. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si la liste de contrôle des accès (LCA) autorise l'accès en écriture public. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages d'accès public sont activés pour le bucket. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages d'accès public sont activés pour le bucket. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages d'accès public sont activés pour le bucket. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si les blocages d'accès public sont activés pour le bucket. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si la stratégie du bucket autorise l'accès en lecture public. |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si la stratégie de bucket autorise l'accès en écriture public. |
resource.s3BucketDetails.0.tags | event.idm.read_only_udm .principal.resource.attribute.labels |
Les balises associées au bucket S3 impliqué dans la découverte. |
resource.s3BucketDetails.0.type | target.resource.attribute.labels.value | Type de bucket S3 impliqué dans le résultat. |
service.action .actionType |
principal.group.attribute.labels.value | Type d'action associé à la découverte. |
service.action .awsApiCallAction.affectedResources .AWS_CloudTrail_Trail |
event.idm.read_only_udm .principal.resource.attribute.labels.value |
Nom de la piste AWS CloudTrail impliquée dans la découverte. |
service.action .awsApiCallAction.affectedResources .AWS_S3_Bucket |
event.idm.read_only_udm .principal.resource.attribute.labels.value |
Nom du bucket S3 impliqué dans le résultat. |
service.action .awsApiCallAction.api |
principal.application | Nom de l'appel d'API AWS impliqué dans la recherche. |
service.action .awsApiCallAction.callerType |
principal.group.attribute.labels.value | Type d'appelant ayant effectué l'appel d'API AWS impliqué dans la découverte. |
service.action .awsApiCallAction.domainDetails.domain |
network.dns.questions.name | Nom de domaine associé à l'appel d'API AWS impliqué dans la recherche. |
service.action .awsApiCallAction.errorCode |
security_result.rule_type | Code d'erreur associé à l'appel d'API AWS impliqué dans la découverte. |
service.action .awsApiCallAction.remoteIpDetails .country.countryName |
target.location.country_or_region | Nom du pays associé à l'adresse IP distante qui a effectué l'appel d'API AWS impliqué dans la recherche. |
service.action .awsApiCallAction.remoteIpDetails .geoLocation.lat |
target.location.region_latitude | Latitude de l'adresse IP distante à partir de laquelle l'appel d'API AWS a été effectué pour la recherche. |
service.action .awsApiCallAction.remoteIpDetails .geoLocation.lon |
target.location.region_longitude | Longitude de l'adresse IP distante à partir de laquelle l'appel d'API AWS a été effectué. |
service.action .awsApiCallAction.remoteIpDetails .ipAddressV4 |
target.ip | Adresse IP à partir de laquelle l'appel d'API AWS impliqué dans la recherche a été effectué. |
service.action .awsApiCallAction.remoteIpDetails .organization.asn |
event.idm.read_only_udm .additional.fields.value.string_value |
Numéro ASN (Autonomous System Number) de l'organisation associée à l'adresse IP distante qui a effectué l'appel d'API AWS impliqué dans la découverte. |
service.action .awsApiCallAction.remoteIpDetails .organization.asnOrg |
event.idm.read_only_udm .additional.fields.value.string_value |
Nom de l'organisation associée à l'adresse IP distante qui a effectué l'appel d'API AWS impliqué dans la découverte. |
service.action .awsApiCallAction.remoteIpDetails .organization.isp |
event.idm.read_only_udm .additional.fields.value.string_value |
Nom du fournisseur d'accès à Internet (FAI) associé à l'adresse IP distante qui a effectué l'appel d'API AWS impliqué dans la recherche. |
service.action .awsApiCallAction.remoteIpDetails .organization.org |
event.idm.read_only_udm .additional.fields.value.string_value |
Nom de l'organisation associée à l'adresse IP distante qui a effectué l'appel d'API AWS impliqué dans la découverte. |
service.action .awsApiCallAction.serviceName |
metadata.description | Nom du service AWS impliqué dans l'anomalie. |
service.action .dnsRequestAction.blocked |
security_result.action | Indique si la requête DNS a été bloquée. |
service.action .dnsRequestAction.domain |
principal.administrative_domain | Nom de domaine associé à la requête DNS impliquée dans la découverte. |
service.action .dnsRequestAction.protocol |
network.ip_protocol | Protocole utilisé pour la requête DNS impliquée dans la recherche. |
service.action .kubernetesApiCallAction.remoteIpDetails .country.countryName |
target.location.country_or_region | Nom du pays associé à l'adresse IP distante à l'origine de l'appel d'API Kubernetes impliqué dans l'anomalie. |
service.action .kubernetesApiCallAction.remoteIpDetails .geoLocation.lat |
target.location.region_latitude | Latitude de l'adresse IP distante qui a effectué l'appel d'API Kubernetes impliqué dans la découverte. |
service.action .kubernetesApiCallAction.remoteIpDetails .geoLocation.lon |
target.location.region_longitude | Longitude de l'adresse IP distante qui a effectué l'appel d'API Kubernetes impliqué dans la recherche. |
service.action .kubernetesApiCallAction.remoteIpDetails .ipAddressV4 |
target.ip | Adresse IP ayant effectué l'appel d'API Kubernetes impliqué dans la découverte. |
service.action .networkConnectionAction.blocked |
security_result.action | Indique si la connexion réseau a été bloquée. |
service.action .networkConnectionAction.connectionDirection |
network.direction | Sens de la connexion réseau impliquée dans la découverte. |
service.action .networkConnectionAction.localIpDetails .ipAddressV4 |
principal.ip | Adresse IP locale impliquée dans la connexion réseau. |
service.action .networkConnectionAction.localPortDetails .port |
principal.port | Port local impliqué dans la connexion réseau. |
service.action .networkConnectionAction.localPortDetails .portName |
principal.application | Nom du port local impliqué dans la connexion réseau. |
service.action .networkConnectionAction.protocol |
network.ip_protocol | Protocole utilisé pour la connexion réseau impliquée dans la découverte. |
service.action .networkConnectionAction.remoteIpDetails .city.cityName |
target.location.city | Nom de la ville associée à l'adresse IP distante impliquée dans la connexion réseau. |
service.action .networkConnectionAction.remoteIpDetails .country.countryName |
target.location.country_or_region | Nom du pays associé à l'adresse IP distante impliquée dans la connexion réseau. |
service.action .networkConnectionAction.remoteIpDetails .ipAddressV4 |
target.ip | Adresse IP distante impliquée dans la connexion réseau. |
service.action .networkConnectionAction.remotePortDetails .port |
target.port | Port distant impliqué dans la connexion réseau. |
service.action .networkConnectionAction.remotePortDetails .portName |
target.application | Nom du port distant impliqué dans la connexion réseau. |
service.action .portProbeAction.blocked |
security_result.action | Indique si la vérification du port a été bloquée. |
service.action.portProbeAction .portProbeDetails .0.localPortDetails.port |
target.port | Port local qui a été analysé. |
service.action.portProbeAction .portProbeDetails .0.localPortDetails.portName |
principal.application | Nom du port local qui a été analysé. |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.city .cityName |
target.location.city | Nom de la ville associée à l'adresse IP distante qui a effectué la vérification de port. |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.country .countryName |
target.location.country_or_region | Nom du pays associé à l'adresse IP distante qui a effectué la vérification de port. |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.geoLocation .lat |
target.location.region_latitude | Latitude de l'adresse IP distante qui a effectué la vérification de port. |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.geoLocation .lon |
target.location.region_longitude | Longitude de l'adresse IP distante qui a effectué la vérification de port. |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.ipAddressV4 |
target.ip | Adresse IP distante qui a effectué la vérification de port. |
service.additionalInfo .portsScannedSample |
event.idm.read_only_udm.about.port | Exemple de ports analysés. |
service.additionalInfo .recentCredentials |
event.idm.read_only_udm.intermediary | Liste des identifiants récents utilisés. |
service.additionalInfo.sample | security_result.about .labels.value |
Indique si la conclusion est un exemple. |
service.additionalInfo.threatListName | security_result.threat_feed_name | Nom de la liste de menaces ayant déclenché la détection. |
service.additionalInfo.threatName | security_result.threat_name | Nom de la menace ayant déclenché la détection. |
service.additionalInfo .userAgent.fullUserAgent |
network.http.user_agent | Chaîne user-agent complète associée à la découverte. |
service.additionalInfo .userAgent.userAgentCategory |
security_result.detection_fields .value |
Catégorie de l'user-agent associé à l'anomalie. |
service.additionalInfo.value | security_result.about .resource.attribute.labels.value |
Informations supplémentaires sur la non-conformité. |
service.archived | event.idm.read_only_udm .additional.fields.value.bool_value |
Indique si le résultat est archivé. |
service.count | event.idm.read_only_udm .principal.resource.attribute.labels.value |
Nombre de fois où l'événement s'est produit. |
service.detectorId | event.idm.read_only_udm .additional.fields.value.string_value |
ID du détecteur GuardDuty ayant généré le résultat. |
service.ebsVolumeScanDetails .scanDetections .threatDetectedByName.itemCount |
Nombre total de menaces détectées lors de l'analyse du volume EBS. |
Modifications
2024-03-11
- Mappage de "service.action.awsApiCallAction.domainDetails.domain" sur "network.dns.questions.name".
2024-03-05
- "service.additionalInfo.value" a été mappé sur "security_result.about.labels".
- "service.additionalInfo.value" a été mappé sur "security_result.about.resource.attribute.labels".
- Mappage de "service.action.awsApiCallAction.affectedResources.AWS_CloudTrail_Trail" sur "principal.resource.attribute.labels".
2024-02-26
- Correction de bug:
- Mappage de "resource.eksClusterDetails.createdAt" sur "target.resource.attribute.labels".
- Mappage de "resource.s3BucketDetails.createdAt" sur "principal.resource.attribute.labels".
- "resource.eksClusterDetails.tags" a été mappé sur "target.resource.attribute.labels".
- Mappage de "resource.s3BucketDetails.tags" sur "principal.resource.attribute.labels".
- Si "type" est semblable à ":Kubernetes" ou ":S3", mappez "resource.accessKeyDetails.accessKeyId" sur "target.resource.product_object_id".
- Si "service.action.actionType" est semblable à "AWS_API_CALL" ou "KUBERNETES_API_CALL", mappez "resource.accessKeyDetails.accessKeyId" sur "target.resource.product_object_id".
- Si "service.action.actionType" est semblable à "DNS_REQUEST", mappez "resource.instanceDetails.instanceId" sur "target.resource.product_object_id".
2023-08-18
- Champs mappés "security_result.attack_details.tactics", "security_result.attack_details.techniques" en fonction du champ "type".
- Mappage de "metadata.event_type" sur des types d'événements plus spécifiques dans la mesure du possible au lieu de GENERIC_EVENT.
- Champs mappés "target.resource.resource_subtype", "target.resource.resource_type" en fonction du champ "type".
- Pour tous les journaux dont la valeur de type est ":EC2" :
- Mappage de "resource.instanceDetails.instanceId" sur "target.resource.product_object_id".
- Mappage de "resource.instanceDetails.instanceType" sur "target.resource.attribute.labels".
- Mappage de "resource.instanceDetails.launchTime" sur "target.resource.attribute.creation_time".
- Pour tous les journaux dont la valeur de type est ':RDSV' :
- Mappage de "resource.rdsDbInstanceDetails.dbInstanceIdentifier" sur "target.resource.product_object_id".
- Mappage de "resource.rdsDbInstanceDetails.dbInstanceArn" sur "target.resource.name".
- Mappage de "resource.rdsDbInstanceDetails.dbClusterIdentifier" sur "target.resource_ancestors.product_object_id".
- Mappage de "resource.rdsDbUserDetails.user" sur "principal.user.userid".
- Pour tous les journaux dont la valeur de type est ":Kubernetes" :
- Mappage de "resource.eksClusterDetails.arn" sur "target.resource.name".
- Pour tous les journaux dont la valeur de type est ":Runtime" :
- Mappage de "resource.eksClusterDetails.arn" sur "target.resource_ancestors.name".
- Mappage de "resource.instanceDetails.instanceId" sur "target.resource.product_object_id".
- Mappage de "resource.instanceDetails.instanceType" sur "target.resource.attribute.labels".
- Mappage de "resource.instanceDetails.launchTime" sur "target.resource.attribute.creation_time".
- Pour tous les journaux dont la valeur de type est ':IAMUser' :
- Mappage de "resource.accessKeyDetails.accessKeyId" sur "target.resource.product_object_id".
- Mappage de "resource.instanceDetails.instanceId" sur "target.resource_ancestors.product_object_id".
- Pour tous les journaux dont la valeur de type est ":S3" :
- "resource.s3BucketDetails.arn" ou "resource.s3BucketDetails.name" mappé sur "target.resource.name".
2023-08-02
- Si "resource.instanceDetails.networkInterfaces" est vide, la valeur "metadata.event_type" est mappée sur "GENERIC_EVENT".
- Si "detail.resource.accessKeyDetails.principalId" ou "resource.accessKeyDetails.principalId" sont vides, mappez "metadata.event_type" sur "USER_RESOURCE_ACCESS".
2023-06-19
- Ajout de "security_result.attack_details" en fonction de "type".
2023-02-07
- Amélioration :
- Mappage de "threatdetails.threatListName" sur "security_result.threat_feed_name".
- "service.additionalInfo.threatName" a été mappé sur "security_result.threat_name".
- Si "product_event_type" est dans ["Backdoor:EC2/C&CActivity.B", "Backdoor:EC2/C&CActivity.B!DNS", "Trojan:EC2/BlackholeTraffic", "Trojan:EC2/BlackholeTraffic!DNS"], mappez "T1071" sur "technique_label.value".
- Si "product_event_type" est dans ["PenTest:IAMUser/KaliLinux", "PenTest:IAMUser/ParrotLinux", "PenTest:IAMUser/PentooLinux", "PenTest:S3/KaliLinux", "PenTest:S3/ParrotLinux", "PenTest:S3/PentooLinux", "Policy:IAMUser/RootCredentialUsage", "UnauthorizedAccess:EC2/MaliciousIPCaller.Custom", "UnauthorizedAccess:EC2/TorClient"], mappez "T1078" sur "technique_label.value".
- Si "product_event_type" est "Discovery:IAMUser/AnomalousBehavior", mappez "T1087" sur "technique_label.value".
- Si "product_event_type" est "Persistence:IAMUser/AnomalousBehavior", mappez "T1098" sur "technique_label.value".
- Si "product_event_type" est dans ["UnauthorizedAccess:EC2/RDPBruteForce", "UnauthorizedAccess:EC2/SSHBruteForce"], mappez "T1110" sur "technique_label.value".
- Si "product_event_type" est dans ["InitialAccess:IAMUser/AnomalousBehavior", "UnauthorizedAccess:IAMUser/MaliciousIPCaller", "UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom", "UnauthorizedAccess:IAMUser/TorIPCaller", "UnauthorizedAccess:S3/MaliciousIPCaller.Custom", "UnauthorizedAccess:S3/TorIPCaller"], mappez "T1133" sur "technique_label.value".
- Si "product_event_type" est "Trojan:EC2/DriveBySourceTraffic!DNS", mappez "T1189" sur "technique_label.value".
- Si "product_event_type" est "PrivilegeEscalation:IAMUser/AnomalousBehavior", mappez "T1484" sur "technique_label.value".
- Si "product_event_type" est dans ["Backdoor:EC2/Spambot", "CryptoCurrency:EC2/BitcoinTool.B", "CryptoCurrency:EC2/BitcoinTool.B!DNS", "Impact:EC2/AbusedDomainRequest.Reputation", "Impact:EC2/BitcoinDomainRequest.Reputation", "Impact:EC2/MaliciousDomainRequest.Reputation", "Impact:EC2/PortSweep", "Impact:EC2/SuspiciousDomainRequest.Reputation", "Impact:EC2/WinRMBruteForce", "UnauthorizedAccess:EC2/TorRelay"], mappez "T1496" sur "technique_label.value".
- Si "product_event_type" est dans ["Backdoor:EC2/DenialOfService.Dns", "Backdoor:EC2/DenialOfService.Tcp", "Backdoor:EC2/DenialOfService.Udp", "Backdoor:EC2/DenialOfService.UdpOnTcpPorts", "Backdoor:EC2/DenialOfService.UnusualProtocol"], mappez "T1498" sur "technique_label.value".
- Si "product_event_type" est dans ["Discovery:S3/MaliciousIPCaller", "Discovery:S3/MaliciousIPCaller.Custom", "Discovery:S3/TorIPCaller"], mappez "T1526" sur "technique_label.value".
- Si "product_event_type" est "UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B", mappez "T1538" sur "technique_label.value".
- Si "product_event_type" est "UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration", mappez "T1552" sur "technique_label.value".
- Si "product_event_type" est "CredentialAccess:IAMUser/AnomalousBehavior", mappez "T1555" sur "technique_label.value".
- Si "product_event_type" est dans ["DefenseEvasion:IAMUser/AnomalousBehavior", "Policy:S3/AccountBlockPublicAccessDisabled", "Policy:S3/BucketAnonymousAccessGranted", "Policy:S3/BucketBlockPublicAccessDisabled", "Policy:S3/BucketPublicAccessGranted", "Stealth:IAMUser/CloudTrailLoggingDisabled", "Stealth:IAMUser/PasswordPolicyChange", "Stealth:S3/ServerAccessLoggingDisabled"], mappez "T1562" sur "technique_label.value".
- Si "product_event_type" est dans ["Impact:IAMUser/AnomalousBehavior", "Impact:S3/MaliciousIPCaller"], mappez "T1565" sur "technique_label.value".
- Si "product_event_type" est "Trojan:EC2/PhishingDomainRequest!DNS", mappez "T1566" sur "technique_label.value".
- Si "product_event_type" est dans ["Exfiltration:IAMUser/AnomalousBehavior", "Exfiltration:S3/MaliciousIPCaller", "Exfiltration:S3/ObjectRead.Unusual", "Trojan:EC2/DNSDataExfiltration", "Trojan:EC2/DropPoint", "Trojan:EC2/DropPoint!DNS"], mappez "T1567" sur "technique_label.value".
- Si "product_event_type" est dans ["Trojan:EC2/DGADomainRequest.C!DNS", "Trojan:EC2/DGADomainRequest.B"], mappez "T1568" sur "technique_label.value".
- Si "product_event_type" == "UnauthorizedAccess:EC2/MetadataDNSRebind", mappez "T1580" sur "technique_label".
- Si "product_event_type" est dans ["Recon:IAMUser/MaliciousIPCaller", "Recon:IAMUser/MaliciousIPCaller.Custom", "Recon:IAMUser/TorIPCaller"], mappez "T1589" sur "technique_label.value".
- Si "product_event_type" est dans ["Recon:EC2/PortProbeEMRUnprotectedPort", "Recon:EC2/PortProbeUnprotectedPort", "Recon:EC2/Portscan"], mappez "T1595" sur "technique_label.value".
- Si [technique_label][value] in ["T1595", "T1592", "T1589", "T1590", "T1591", "T1598", "T1597", "T1596", "T1593", "T1594] a mappé "Reconnaissance" sur "tatic_label.value".
- Si [technique_label][value] in ["T1583", "T1586", "T1584", "T1587", "T1585", "T1588"] a mappé "ResourceDevelopment" sur "tatic_label.value".
- Si [technique_label][value] in ["T1189", "T1190", "T1133", "T1200", "T1566", "T1091", "T1195", "T1199", "T1078"] alors mappé "InitialAccess" à "tatic_label.value".
- Si [technique_label][value] in ["T1059", "T1203", "T1559", "T1106", "T1053", "T1129", "T1072", "T1569", "T1204", "T1047"] alors mappé "Exécution" à "tatic_label.value".
- Si [technique_label][value] in ["T1098", "T1197", "T1547", "T1037", "T1176", "T1554", "T1136", "T1543", "T1546", "T1133", "T1574", "T1525", "T1137", "T1542", "T1053", "T1505", "T1205", "T1078"] alors mappé "Persistance" sur "tatic_label.value".
- Si [technique_label][value] in ["T1548", "T1134", "T1547", "T1037", "T1543", "T1484", "T1546", "T1068", "T1574", "T1055", "T1053", "T1078"] alors mappé "PrivilegeEscalation" à "tatic_label.value".
- Si [technique_label][value] in ["T1548", "T1134", "T1197", "T1140", "T1006", "T1484", "T1480", "T1211", "T1222", "T1564", "T1574", "T1562", "T1070", "T1202", "T1036", "T1556", "T1578", "T1112", "T1601", "T1599", "T1027", "T1542", "T1055", "T1207", "T1014", "T1218", "T1216", "T1553", "T1221", "T1205", "T1127", "T1535", "T1550", "T1078", "T1497", "T1600", "T1220"] alors mappé "DefenseEvasion" sur "tatic_label.value".
- Si [technique_label][value] in ["T1110", "T1555", "T1212", "T1187", "T1606", "T1056", "T1557", "T1556", "T1040", "T1003", "T1528", "T1558", "T1539", "T1111", "T1552"] alors mappé "CredentialAccess" à "tatic_label.value".
- Si [technique_label][value] in ["T1087", "T1010", "T1217", "T1580", "T1538", "T1526", "T1482", "T1083", "T1046", "T1135", "T1040", "T1201", "T1120", "T1069", "T1057", "T1012", "T1018", "T1518", "T1082", "T1016", "T1049", "T1033", "T1007", "T1124", "T1497"] alors mappé "Découverte" à "tatic_label.value".
- Si [technique_label][value] in ["T1210", "T1534", "T1570", "T1563", "T1021", "T1091", "T1072", "T1080", "T1550"] alors mappé "LateralMovement" à "tatic_label.value".
- Si [technique_label][value] in ["T1560", "T1123", "T1119", "T1115", "T1530", "T1602", "T1213", "T1005", "T1039", "T1025", "T1074", "T1114", "T1056", "T1185", "T1557", "T1113", "T1125"] alors mappé "Collection" à "tatic_label.value".
- Si [technique_label][value] in ["T1071", "T1092", "T1132", "T1001", "T1568", "T1573", "T1008", "T1105", "T1104", "T1095", "T1571", "T1572", "T1090", "T1219", "T1205", "T1102"] alors mappé "CommandAndControl" à "tatic_label.value".
- Si [technique_label][value] in ["T1020", "T1030", "T1048", "T1041", "T1011", "T1052", "T1567", "T1029", "T1537"] alors mappé "Exfiltration" à "tatic_label.value".
- Si [technique_label][value] in ["T1531", "T1485", "T1486", "T1565", "T1491", "T1561", "T1499", "T1495", "T1490", "T1498", "T1496", "T1489", "T1529"] alors mappé "Impact" sur "tatic_label.value".
2022-11-10
- Amélioration
- "service.ebsVolumeScanDetails.scanDetections.threatDetectedByName.threatNames.filePaths.hash" a été mappé sur "principal.file.sha256".
- "service.ebsVolumeScanDetails.scanDetections.threatDetectedByName.threatNames.filePaths.filePath" a été mappé sur "principal.file.full_path".
- "service.action.dnsRequestAction.domain" a été mappé sur "network.dns.questions.name".
- Mappage de "resource.kubernetesDetails.kubernetesUserDetails.username" sur "principal.user.userid".
2022-09-12
- Demande de fonctionnalité:
- Mappage de "security_result.category", "metadata.event_type", "resource_type" et "resource_subtype" de manière appropriée pour les types de journaux : "IAM", "S3", "KUBERNETES", "MALWARE" et "EC2".
2022-08-11
- Demande de fonctionnalité:
- Le type d'événement "GENERIC_EVENT" a été remplacé par "STATUS_UPDATE" ou "USER_RESOURCE_ACCESS".
2022-07-20
- Modification du mappage de "service.resourceRole" de "additional.resource_role" à "principal.resource.attribute.roles.name".
- Modification de la mise en correspondance de "service.count" de "additional.fields" à "principal.resource.attribute.label"
- Modification de la mise en correspondance de "resource.instanceDetails.imageDescription" de "additional.fields" à "principal.resource.attribute.label"
- if "type" value in "Discovery:S3/MaliciousIPCaller", "Policy:S3/BucketPublicAccessGranted", "UnauthorizedAccess:S3/TorIPCaller", "Policy:S3/BucketAnonymousAccessGranted", "UnauthorizedAccess:EC2/TorRelay":
- mappé "resource.instanceDetails.instanceId" sur "target.resource.product_object_id"
- mappé "resource.instanceDetails.instanceType" sur "target.resource.name"
2022-07-08
- Modification du mappage de "network_interface.securityGroups.0.groupId" de "target.user.groupid" à "target.user.group_identifiers".
2022-05-26
- Amélioration : mises à jour des mappages pour les champs suivants
- Modification de la mise en correspondance du champ "region" de "target.location.country_or_region" à "target.location.name"
- Modification de la mise en correspondance du champ "resource.instanceDetails.tags[n]" de "additional.fields[n]" à "target.asset.attribute.labels[n]"
- "service.action.networkConnectionAction.remoteIpDetails.country.countryName" mappé sur "target.location.country_or_region"
2022-05-27
- Amélioration : la valeur stockée dans metadata.product_name a été modifiée pour indiquer "AWS GuardDuty" et metadata.vendor_name pour indiquer "AMAZON".
2022-03-25
- Amélioration : le champ "Port udm" n'est pas un champ répété. Il n'est donc pas adapté à la capture de nombreux ports à partir d'un journal. Cette modification utilise instead about.port.
2022-03-31
- Amélioration
- Si la valeur "Inconnu" n'est pas mappée sur principal.application pour service.action.networkConnectionAction.localPortDetails.portName.
- La liste entière du champ "tags" mappée sur des champs clé-valeur.
- "service.action.networkConnectionAction.protocol" mappé sur network.ip_protocol
- "service.action.networkConnectionAction.blocked" mappé sur security_result.action
- "severity" mappé sur security_result.severity_details
- Si service.action.actionType est AWS_API_CALL, "accessKeyId" est mappé sur target.resource.id.
- Dans s3BucketDetails:
- "arn" mappé sur target.asset.attribute.cloud.project.product_object_id.
- "name" mappé sur target.resource.name.
- "encryptionType" mappé sur network.tls.supported_ciphers.
- "owner.id mappé sur target.resource.attribute.labels.
- Sous resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.accessControlList:
- mappé "allowsPublicReadAccess" à l'attribut additional.fields.
- mappé "allowsPublicWriteAccess" à l'attribut additional.fields. - --
- Sous resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.bucketPolicy:
- mappé "allowsPublicReadAccess" à l'attribut additional.fields.
- mappé "allowsPublicWriteAccess" à l'attribut additional.fields. - --
- Sous resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.blockPublicAccess:
- mappé "ignorePublicAcls" à l'attribut additional.fields.
- mappé "restrictPublicBuckets" à l'attribut additional.fields.
- mappé "blockPublicAcls" à l'attribut additional.fields.
- a mappé "blockPublicPolicy" à l'attribut additional.fields. - --
- Sous resource.s3BucketDetails.0.publicAccess.permissionConfiguration.accountLevelPermissions.blockPublicAccess
- mappé ignorePublicAcls à l'attribut additional.fields.
- "restrictPublicBuckets" à l'attribut additional.fields.
- "blockPublicAcls" à l'attribut additional.fields.
- "blockPublicPolicy" à l'attribut additional.fields.
- Sous service.action.awsApiCallAction.remoteIpDetails.organization:
- "asn" mappé sur l'attribut additional.fields.
- "asnOrg" mappé sur l'attribut additional.fields.
- "isp" mappé sur l'attribut additional.fields.
- "org" mappé sur l'attribut additional.fields.
- Sous service.action.awsApiCallAction.affectedResources, mappage de l'attribut additional.fields "AWS::S3::Bucket".
- Si service.action.actionType est DNS_REQUEST, "accessKeyId" est mappé sur target.resource.id.
- resource.instanceDetails.instanceId mappé sur target.resource.id
- resource.instanceDetails.instanceType mappé sur target.resource.name
- resource.instanceDetails.networkInterfaces.0.vpcId mappé sur target.asset.attribute.cloud.vpc.id
- Les valeurs sous resource.instanceDetails.tags ont mappé les champs suivants:
- target.user.userid si la clé est "ApplicationOwner".
- target.application si la clé est "Application".
- user.email_addresses si la clé est "Contact".
- additional.fields si la clé est "Name", "DAM_Project", "Project" ou "ehc:C3Schedule".
- service.action.dnsRequestAction.protocol mappé network.ip_protocol si la valeur n'est pas égale à 0.
- service.action.networkConnectionAction.blocked mappé sur security_result.action.
- "severity" mappé sur security_result.severity_details.