As detecções selecionadas do Security Command Center, a investigação de ameaças e os recursos de gerenciamento de direitos de acesso à infraestrutura de nuvem (CIEM, na sigla em inglês) para a Amazon Web Services (AWS) exigem a ingestão de registros da AWS usando o pipeline de ingestão do console do Security Operations. Os tipos de registro da AWS necessários para a ingestão são diferentes de acordo com o que você está configurando:
- A CIEM exige dados do tipo de registro do AWS CloudTrail.
- As detecções selecionadas exigem dados de vários tipos de registro da AWS.
Para saber mais sobre os diferentes tipos de registro da AWS, consulte Dispositivos e tipos de registro compatíveis.
Configurar a ingestão de registros da AWS para CIEM
Para gerar descobertas no seu ambiente da AWS, os recursos de gerenciamento de direitos de acesso à infraestrutura de nuvem (CIEM, na sigla em inglês) precisam de dados dos registros do AWS CloudTrail.
Para usar a CIEM, faça o seguinte ao configurar a ingestão de registros da AWS.
Ao configurar o AWS CloudTrail, siga estas etapas de configuração:
Crie uma das seguintes opções:
- Um rastro no nível da organização que extrai dados de registro de todas as contas da AWS.
Um rastro no nível da conta que extrai dados de registro de determinadas contas da AWS.
Defina o bucket do Amazon S3 ou a fila do Amazon SQS escolhido para que o CIEM registre eventos de gerenciamento de todas as regiões.
Ao configurar um feed para processar registros da AWS no console de operações de segurança, conclua as seguintes etapas de configuração:
- Crie um feed que ingere todos os registros de conta do bucket do Amazon S3 ou da fila do Amazon SQS para todas as regiões.
Defina o par de chave-valor Ingestion labels do feed com base no tipo de origem do feed usando uma das seguintes opções:
Se o Tipo de origem for Amazon S3, configure uma das seguintes opções:
- Para extrair dados a cada 15 minutos, defina Label como
CIEM
e Value comoTRUE
. Você pode reutilizar esse feed para outros serviços do Security Command Center em que uma latência de 15 minutos seja aceitável. - Para extrair dados a cada 12 horas, defina Rótulo como
CIEM_EXCLUSIVE
e Valor comoTRUE
. Essa opção funciona para CIEM e outros possíveis serviços do Security Command Center em que uma latência de dados de 24 horas é aceitável.
- Para extrair dados a cada 15 minutos, defina Label como
Se o Tipo de origem for Amazon SQS, defina Label como
CIEM
e Value comoTRUE
.
Se você não configurar a ingestão de registros corretamente, o serviço de detecção do CIEM poderá mostrar resultados incorretos. Além disso, se houver problemas com a configuração do CloudTrail, o Security Command Center vai mostrar o CIEM AWS CloudTrail configuration error
.
Para configurar a ingestão de registros, consulte Como ingerir registros da AWS no Google Security Operations na documentação do Google SecOps.
Para instruções completas sobre como ativar o CIEM, consulte Ativar o serviço de detecção do CIEM para a AWS. Para mais informações sobre os recursos do CIEM, consulte Visão geral do Cloud Infrastructure Entitlement Management.
Configurar a ingestão de registros da AWS para detecções selecionadas
As detecções selecionadas disponíveis no Security Command Center Enterprise ajudam a identificar ameaças em ambientes da AWS usando dados de eventos e de contexto.
Cada conjunto de regras da AWS precisa de determinados dados para funcionar conforme o esperado, incluindo uma ou mais das seguintes fontes:
- AWS CloudTrail
- AWS GuardDuty
- Dados de contexto da AWS sobre hosts, serviços e VPCs.
- AWS Identity and Access Management
Para usar essas detecções selecionadas, é necessário transferir os dados de registro da AWS para o locatário do Google SecOps e ativar as regras de detecção selecionadas.
Para mais informações, consulte o seguinte na documentação do Google SecOps:
Dispositivos e tipos de registro compatíveis com a AWS: informações sobre dados exigidos pelos conjuntos de regras da AWS.
Ingerir registros da AWS no Google Security Operations: etapas para coletar registros do AWS CloudTrail.
Deteções selecionadas para dados da AWS: resumo dos conjuntos de regras da AWS nas detecções selecionadas do Cloud Threats.
Use detecções selecionadas para identificar ameaças: como usar detecções selecionadas no Google SecOps.
Consulte os níveis de serviço doGoogle Cloud para informações sobre o tipo de dados de registro que os clientes com o Security Command Center Enterprise podem ingerir no locatário do Google SecOps.