SentinelOne의 소스 구성 - Amazon CloudWatch

SentinelOne의 소스 구성

SentinelOne Singularity Endpoint와 통합

SentinelOne Singularity Endpoint는 맬웨어, 랜섬웨어, 제로데이 공격에 대한 실시간 보호 기능을 제공하는 AI 기반 엔드포인트 보안 플랫폼입니다. 이 플랫폼에서는 동작 분석 및 기계 학습을 사용하여 위협을 자율적으로 탐지하고 중지합니다. 또한 이 플랫폼에서는 자동 응답, 롤백, 위협 해결을 지원합니다. 그리고 모든 엔드포인트 전반에 걸쳐 중앙 집중식 가시성과 제어를 제공합니다. CloudWatch 파이프라인을 사용하면 CloudWatch Logs에서 이러한 데이터를 수집할 수 있습니다.

Amazon S3 및 Amazon SQS를 설정하기 위한 지침

Amazon S3 버킷으로 로그를 전송하도록 SentinelOne Singularity Endpoint를 구성하려면 Amazon S3 버킷, Amazon SQS 대기열, IAM 역할을 설정한 다음 Amazon Telemetry Pipeline을 구성하는 데 주로 중점을 둔 몇 가지 단계가 필요합니다.

  • SentinelOne Singularity Endpoint 로그를 저장하는 Amazon S3 버킷을 생성합니다.

  • Amazon S3 버킷 세부 정보로 Singularity Cloud Funnel 또는 중간 Syslog 서버를 구성하여 로그를 푸시합니다.

  • 특히 '객체 생성' 이벤트에 대한 이벤트 알림을 생성하도록 Amazon S3 버킷을 구성합니다. 이러한 알림은 Amazon SQS 대기열로 전송해야 합니다.

  • Amazon S3 버킷과 동일한 AWS 리전에서 Amazon SQS 대기열을 생성합니다. 새 로그 파일이 Amazon S3 버킷에 추가되면 이 대기열에 알림이 수신됩니다.

CloudWatch 파이프라인 구성

로그를 읽도록 파이프라인을 구성하려면 SentinelOne Singularity Endpoint를 데이터 소스로 선택합니다. 필수 정보를 입력한 후 파이프라인을 생성하면 선택한 CloudWatch Logs 로그 그룹에서 데이터를 사용할 수 있습니다.

지원되는 Open Cybersecurity Schema Framework 이벤트 클래스

이 통합은 OCSF 스키마 버전 v1.5.0을 지원하고 파일 시스템 활동(1001), 프로세스 활동(1007), HTTP 활동(4002), DNS 활동(4003)에 매핑되는 SentinelOne Singularity Endpoint 이벤트를 지원합니다.

파일 시스템 활동에는 다음 이벤트가 포함됩니다.

  • MALICIOUSFILE

  • FILECREATION

  • FILEDELETION

  • FILEMODIFICATION

  • FILERENAME

  • FILESCAN

프로세스 활동에는 다음 이벤트가 포함됩니다.

  • PROCESSCREATION

  • PROCESSTERMINATION

  • DUPLICATETHREAD

  • REMOTETHREAD

  • PROCESSMODIFICATION

  • DUPLICATEPROCESS

  • OPENPROCESS

  • PROCESSINJECTION

  • PROCESSMODIFIER

  • PROCESSEXIT

  • OPENPRIVILEGEDPROCESSFROMKERNEL

HTTP 활동에는 다음 이벤트가 포함됩니다.

  • HTTP

DNS 활동에는 다음 이벤트가 포함됩니다.

  • DNS