Für die von Security Command Center kuratierten Erkennungen, die Untersuchung von Bedrohungen und die CIEM-Funktionen (Cloud Infrastructure Entitlement Management) für Amazon Web Services (AWS) müssen AWS-Logs über die Google SecOps-Aufnahmepipeline aufgenommen werden. Die für die Aufnahme erforderlichen AWS-Logtypen hängen davon ab, was Sie konfigurieren:
- Für CIEM sind Daten aus dem AWS CloudTrail-Logtyp erforderlich.
- Für kuratierte Erkennungen sind Daten aus mehreren AWS-Logtypen erforderlich.
Weitere Informationen zu den verschiedenen AWS-Logtypen finden Sie unter Unterstützte Geräte und Logtypen.
AWS-Logaufnahme für CIEM konfigurieren
Um Ergebnisse für Ihre AWS-Umgebung zu generieren, sind für die CIEM-Funktionen (Cloud Infrastructure Entitlement Management) Daten aus AWS CloudTrail-Logs erforderlich.
Wenn Sie CIEM verwenden möchten, gehen Sie bei der Konfiguration der AWS-Logaufnahme so vor:
Führen Sie bei der Einrichtung von AWS CloudTrail die folgenden Konfigurationsschritte aus:
Erstellen Sie eines der folgenden Elemente:
- Ein Trail auf Organisationsebene, der Protokolldaten aus allen AWS-Konten abruft.
Ein Trail auf Kontoebene, der Protokolldaten aus ausgewählten AWS-Konten abruft.
Legen Sie für den Amazon S3-Bucket oder die Amazon SQS-Warteschlange, die Sie für CIEM auswählen, fest, dass Verwaltungsereignisse aus allen Regionen protokolliert werden.
Wenn Sie einen Feed zum Erfassen von AWS-Logs über die Seite Feeds in der Security Operations Console einrichten, führen Sie die folgenden Konfigurationsschritte aus:
- Erstellen Sie einen Feed, mit dem alle Kontologs aus dem Amazon S3-Bucket oder der Amazon SQS-Warteschlange für alle Regionen aufgenommen werden.
Legen Sie das Schlüssel/Wert-Paar Ingestion labels (Aufnahmelabels) basierend auf dem Feedquellentyp mit einer der folgenden Optionen fest:
Wenn der Quelltyp Amazon S3 ist, konfigurieren Sie eine der folgenden Optionen:
- Wenn Sie Daten alle 15 Minuten extrahieren möchten, legen Sie das Label auf
CIEM
und den Wert aufTRUE
fest. Sie können diesen Feed für andere Security Command Center-Dienste wiederverwenden, bei denen eine Datenlatenz von 15 Minuten akzeptabel ist. - Wenn Sie Daten alle 12 Stunden extrahieren möchten, legen Sie das Label auf
CIEM_EXCLUSIVE
und den Wert aufTRUE
fest. Diese Option eignet sich für CIEM und andere potenzielle Security Command Center-Dienste, bei denen eine Datenlatenz von 24 Stunden akzeptabel ist.
- Wenn Sie Daten alle 15 Minuten extrahieren möchten, legen Sie das Label auf
Wenn der Quelltyp Amazon SQS ist, setzen Sie das Label auf
CIEM
und den Wert aufTRUE
.
Wenn Sie die Protokollaufnahme nicht richtig konfigurieren, werden im CIEM-Erkennungsdienst möglicherweise falsche Ergebnisse angezeigt. Wenn Probleme mit Ihrer CloudTrail-Konfiguration auftreten, wird in Security Command Center außerdem das CIEM AWS CloudTrail configuration error
angezeigt.
Informationen zum Konfigurieren der Logaufnahme finden Sie in der Google SecOps-Dokumentation unter AWS-Logs in Google Security Operations aufnehmen.
Eine vollständige Anleitung zum Aktivieren von CIEM finden Sie unter CIEM-Erkennungsdienst für AWS aktivieren. Weitere Informationen zu CIEM-Funktionen finden Sie unter Cloud Infrastructure Entitlement Management – Übersicht.
AWS-Logaufnahme für kuratierte Erkennungen konfigurieren
Mit den kuratierten Erkennungen, die mit Security Command Center Enterprise verfügbar sind, lassen sich Bedrohungen in AWS-Umgebungen anhand von Ereignis- und Kontextdaten erkennen.
Für jedes AWS-Regelset sind bestimmte Daten erforderlich, damit es wie vorgesehen funktioniert. Dazu gehören eine oder mehrere der folgenden Quellen:
- AWS CloudTrail
- AWS GuardDuty
- AWS-Kontextdaten zu Hosts, Diensten und VPCs.
- AWS Identity and Access Management
Wenn Sie diese kuratierten Erkennungen verwenden möchten, müssen Sie AWS-Logdaten in den Google SecOps-Mandanten aufnehmen und dann die kuratierten Erkennungsregeln aktivieren.
Weitere Informationen finden Sie in der Google SecOps-Dokumentation:
Unterstützte Geräte und Logtypen für AWS: Informationen zu den Daten, die von den AWS-Regelsätzen benötigt werden.
AWS-Logs in Google Security Operations aufnehmen: Schritte zum Erfassen von AWS CloudTrail-Logs.
Kuratierte Erkennungen für AWS-Daten: Zusammenfassung der AWS-Regelsätze in den kuratierten Erkennungen für Cloud-Bedrohungen.
Kuratierte Erkennungen zum Identifizieren von Bedrohungen verwenden: Hier erfahren Sie, wie Sie kuratierte Erkennungen in Google SecOps verwenden.
Informationen zu den Arten von Protokolldaten, die Kunden mit Security Command Center Enterprise in den Google SecOps-Mandanten aufnehmen können, finden Sie unter Google Cloud -Dienststufen.