View a markdown version of this page

Descripción de las entradas de los archivos de registro de Respuesta ante incidentes de seguridad - Respuesta frente a incidencias de seguridad de AWSGuía del usuario de

Descripción de las entradas de los archivos de registro de Respuesta ante incidentes de seguridad

Un registro de seguimiento es una configuración que permite la entrega de eventos como archivos de registros en un bucket de Amazon S3 que especifique. Los archivos de registro de CloudTrail pueden contener una o varias entradas de registro. Un evento representa una solicitud específica realizada desde un origen cualquiera, y contiene información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud, etc. Los archivos de registro de CloudTrail no rastrean el orden en la pila de las llamadas públicas a la API, por lo que estas no aparecen en ningún orden específico.

En el siguiente ejemplo, se muestra una entrada de registro de CloudTrail que ilustra la acción CreateCase.

{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "AROA00000000000000000:user", "arn": "arn:aws:sts::123412341234:assumed-role/Admin/user", "accountId": "123412341234", "accessKeyId": "****", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA00000000000000000", "arn": "arn:aws:iam::123412341234:role/Admin", "accountId": "123412341234", "userName": "Admin" }, "attributes": { "creationDate": "2024-10-13T06:32:53Z", "mfaAuthenticated": "false" } } }, "eventTime": "2024-10-13T06:40:45Z", "eventSource": "security-ir.amazonaws.com", "eventName": "CreateCase", "awsRegion": "us-east-1", "sourceIPAddress": "1.2.3.4", "userAgent": "aws-cli/2.17.23 md/awscrt#0.20.11 ua/2.0 os/macos#23.6.0 md/arch#x86_64 lang/python#3.11.9 md/pyimpl#CPython cfg/retry-mode#standard md/installer#exe md/prompt#off md/command#security-ir.create-case", "requestParameters": { "impactedServices": [ "Amazon GuardDuty" ], "impactedAccounts": [], "clientToken": "testToken112345679", "resolverType": "Self", "description": "***", "engagementType": "Investigation", "watchers": [ { "email": "***", "name": "***", "jobTitle": "***" } ], "membershipId": "m-r1abcdabcd", "title": "***", "impactedAwsRegions": [ { "region": "ap-southeast-1" } ], "reportedIncidentStartDate": 1711553521, "threatActorIpAddresses": [ { "ipAddress": "***", "userAgent": "browser" } ] }, "responseElements": { "caseId": "0000000001" }, "requestID": "2db4b08d-94a9-457a-9474-5892e6c8191f", "eventID": "b3fa3990-db82-43be-b120-c81262cc2f19", "readOnly": false, "resources": [ { "accountId": "123412341234", "type": "AWS::SecurityResponder::Case", "ARN": "arn:aws:security-ir:us-east-1:123412341234:case/*" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123412341234", "eventCategory": "Management" }