As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Ingira e analise os registros de segurança da AWS no Microsoft Sentinel
Criado por Ivan Girardi (AWS) e Sebastian Wenzel (AWS)
Resumo
Esse padrão descreve como automatizar a ingestão de registros de AWS segurança, como registros, dados do Amazon AWS CloudTrail Logs, dados do Amazon VPC Flow CloudWatch Logs e descobertas da Amazon GuardDuty , no Microsoft Sentinel. Se sua organização usa o Microsoft Sentinel como um sistema de gerenciamento de eventos e informações de segurança (SIEM), isso ajuda você a monitorar e analisar centralmente os registros para detectar eventos relacionados à segurança. Assim que os registros estiverem disponíveis, eles serão automaticamente entregues a um bucket do Amazon Simple Storage Service (Amazon S3) em menos de 5 minutos. Isso pode ajudá-lo a detectar rapidamente eventos de segurança em seu AWS ambiente.
O Microsoft Sentinel ingere CloudTrail registros em um formato tabular que inclui a data e hora original de quando o evento foi gravado. A estrutura dos registros ingeridos permite recursos de consulta usando a Kusto Query Language
O padrão implanta uma solução de monitoramento e alerta que detecta falhas de ingestão em menos de 1 minuto. Também inclui um sistema de notificação que o SIEM externo pode monitorar. Você usa AWS CloudFormation para implantar os recursos necessários na conta de registro.
Público-alvo
Esse padrão é recomendado para usuários com experiência com AWS Control Tower, AWS Organizations, CloudFormation, AWS Identity and Access Management (IAM) e AWS Key Management Service (AWS KMS).
Pré-requisitos e limitações
Pré-requisitos
A seguir estão os pré-requisitos para implantar essa solução:
Ativos Contas da AWS que são gerenciados como uma organização AWS Organizations e fazem parte de uma AWS Control Tower landing zone. A organização deve incluir uma conta dedicada para registro. Para obter instruções, consulte Criação e configuração de uma organização na AWS Organizations documentação.
Uma CloudTrail trilha que registra eventos de toda a organização e armazena os registros em um bucket do Amazon S3 na conta de registro. Para obter instruções, consulte Criação de uma trilha para uma organização.
Na conta de registro, permissões para assumir uma função existente do IAM que tenha as seguintes permissões:
Implante os recursos definidos no CloudFormation modelo fornecido.
Implante o CloudFormation modelo fornecido.
Modifique a política de AWS KMS chaves se os registros forem criptografados com uma chave gerenciada pelo cliente.
AWS Command Line Interface (AWS CLI), instalado e configurado.
Uma conta do Microsoft Azure com uma assinatura para usar o Microsoft Sentinel.
Ative e configure o Microsoft Sentinel. Para obter instruções, consulte Habilitar o Microsoft Sentinel e os recursos e conteúdos iniciais na documentação
do Microsoft Sentinel. Atenda aos pré-requisitos para configurar o conector Microsoft Sentinel S3.
Limitações
Essa solução encaminha os registros de segurança de um bucket do Amazon S3 na conta de registro para o Microsoft Sentinel. As instruções sobre como enviar os registros para o Amazon S3 não são fornecidas explicitamente.
Esse padrão fornece instruções para implantação em um AWS Control Tower landing zone. No entanto, o uso de não AWS Control Tower é necessário.
Essa solução é compatível com um ambiente em que o bucket de registro do Amazon S3 é restrito às políticas de controle de serviço (SCPs), como Proibir alterações na política de bucket para buckets criados do Amazon AWS Control Tower S3 no arquivo de log.
Esse padrão fornece instruções para o encaminhamento de CloudTrail registros, mas você pode adaptar essa solução para enviar outros registros compatíveis com o Microsoft Sentinel, como registros de Logs CloudWatch , Amazon VPC Flow Logs e. GuardDuty
As instruções usam o AWS CLI para implantar o CloudFormation modelo, mas você também pode usar AWS Management Console o. Para obter instruções, consulte Usando o AWS CloudFormation console. Se você usar o console para implantar a pilha, implante a pilha da Região da AWS mesma forma que o bucket de registro.
Essa solução implanta uma fila do Amazon Simple Queue Service (Amazon SQS) para entregar notificações do Amazon S3. A fila contém mensagens com os caminhos dos objetos carregados no bucket do Amazon S3, não com dados reais. A fila usa criptografia SSE-SQS para ajudar a proteger o conteúdo das mensagens. Se quiser criptografar a fila SQS com o SSE-KMS, você pode usar uma chave KMS gerenciada pelo cliente. Para obter mais informações, consulte Criptografia em repouso no Amazon SQS.
Arquitetura
Esta seção fornece uma visão geral de alto nível da arquitetura que o código de amostra estabelece. O diagrama a seguir mostra os recursos implantados na conta de registro para ingerir registros de um bucket existente do Amazon S3 no Microsoft Sentinel.

O diagrama da arquitetura mostra as seguintes interações de recursos:
Na conta de registro, o Microsoft Sentinel assume uma função do IAM por meio do OpenID Connect (OIDC) para acessar registros em um bucket específico do Amazon S3 e na fila do Amazon SQS.
O Amazon Simple Notification Service (Amazon SNS) e o Amazon S3 usam para criptografia. AWS KMS
O Amazon S3 envia mensagens de notificação para a fila do Amazon SQS sempre que recebe novos registros.
O Microsoft Sentinel verifica se há novas mensagens no Amazon SQS. A fila do Amazon SQS usa criptografia SSE-SQS. O período de retenção de mensagens está definido para 14 dias.
O Microsoft Sentinel extrai mensagens da fila do Amazon SQS. As mensagens contêm o caminho dos objetos Amazon S3 carregados. O Microsoft Sentinel ingere esses objetos do bucket do Amazon S3 na conta do Microsoft Azure.
Um CloudWatch alarme monitora a fila do Amazon SQS. Se as mensagens não forem recebidas e excluídas da fila do Amazon SQS em 5 minutos, ele iniciará uma notificação do Amazon SNS que enviará um e-mail.
AWS Control Tower ajuda você a configurar a estrutura da unidade organizacional fundamental (OU) e centraliza CloudTrail os registros na conta de registro. Ele também implementa SCPs a obrigatoriedade de proteger o bucket de registro.
Fornecemos a arquitetura do alvo em um AWS Control Tower landing zone, mas isso não é estritamente necessário. Neste diagrama, os recursos na conta de gerenciamento refletem uma AWS Control Tower implantação e uma CloudTrail trilha que registra eventos de toda a organização.
Esse padrão se concentra na implantação de recursos na conta de registro. Se os registros armazenados no Amazon S3 em sua AWS Control Tower landing zone forem criptografados com uma chave KMS gerenciada pelo cliente, você deverá atualizar a política de chaves para permitir que o Microsoft Sentinel decifre os registros. Em um AWS Control Tower landing zone, você gerencia a política de chaves a partir da conta de gerenciamento, que é onde a chave foi criada.
Ferramentas
Serviços da AWS
AWS CloudFormationajuda você a configurar AWS recursos, provisioná-los de forma rápida e consistente e gerenciá-los em todo o ciclo de vida em todas Contas da AWS as regiões.
CloudWatchA Amazon ajuda você a monitorar as métricas dos seus AWS recursos e dos aplicativos em que você executa AWS em tempo real.
AWS Control Towerajuda você a configurar e administrar um ambiente AWS com várias contas, seguindo as melhores práticas.
AWS Key Management Service (AWS KMS) ajuda você a criar e controlar chaves criptográficas para ajudar a proteger seus dados.
AWS Organizationsé um serviço de gerenciamento de contas que ajuda você a consolidar várias Contas da AWS em uma organização que você cria e gerencia centralmente.
O Amazon Simple Queue Service (Amazon SQS) fornece uma fila hospedada segura, durável e disponível que ajuda a integrar e desacoplar sistemas e componentes de software distribuídos.
O Amazon Simple Storage Service (Amazon S3) é um serviço de armazenamento de objetos baseado na nuvem que ajuda você a armazenar, proteger e recuperar qualquer quantidade de dados.
Outras ferramentas
O Microsoft Sentinel
é um sistema SIEM nativo da nuvem que fornece orquestração, automação e resposta de segurança (SOAR).
Repositório de código
O código desse padrão está disponível nos registros de AWS segurança GitHub Ingest and Analyze no repositório Microsoft Sentinel
Práticas recomendadas
Siga o princípio do privilégio mínimo (documentação do IAM).
Siga as melhores práticas para AWS Control Tower administradores (AWS Control Tower documentação).
Siga as AWS CloudFormation melhores práticas (CloudFormation documentação).
Use ferramentas de análise de código, como cfn_nag
, para verificar os modelos gerados. CloudFormation A ferramenta cfn_nag identifica possíveis problemas de segurança em CloudFormation modelos pesquisando padrões.
Épicos
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Prepare o conector Microsoft Sentinel S3. |
| DevOps engenheiro, General AWS |
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Clonar o repositório. | Em um shell bash, insira o comando a seguir. Isso clona o Ingest e analisa os registros de AWS segurança no repositório Microsoft Sentinel
| DevOps engenheiro, General AWS |
Assuma a função do IAM na conta de registro. | Na conta de registro, assuma a função do IAM que tem permissões para implantar a CloudFormation pilha. Para obter mais informações sobre como assumir uma função do IAM no AWS CLI, consulte Usar uma função do IAM no AWS CLI. | DevOps engenheiro, General AWS |
Implante a pilha. | Para implantar a CloudFormation pilha, digite o seguinte comando, onde:
| DevOps engenheiro, General AWS |
Copie as saídas. | Na saída da CloudFormation pilha, copie os valores de | DevOps engenheiro, General AWS |
Modifique a política de chaves. | Se você não estiver usando uma chave KMS gerenciada pelo cliente para criptografar os registros no bucket do Amazon S3, você pode pular esta etapa. Se os registros forem criptografados com uma chave KMS gerenciada pelo cliente, modifique a política de chaves para conceder permissão ao Microsoft Sentinel para descriptografar os registros. Veja a seguir um exemplo de política de chave. Este exemplo de política permite o acesso entre contas se a chave KMS estiver em outra. Conta da AWS
| DevOps engenheiro, General AWS |
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Conclua a configuração no Microsoft Sentinel. |
| DevOps engenheiro |
Envie notificações de eventos do Amazon S3 para o Amazon SQS. | Siga as instruções em Habilitar e configurar notificações de eventos usando o console do Amazon S3 para configurar o bucket de registro do Amazon S3 para enviar notificações de eventos para a fila do Amazon SQS. Se CloudTrail tiver sido configurado para toda a organização, os registros nesse bucket terão o prefixo | DevOps engenheiro, General AWS |
Confirme se os registros foram ingeridos. |
| DevOps engenheiro |
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
CloudWatch Compare os registros do Sentinel. | Na configuração padrão do AWS Control Tower, CloudTrail os registros são enviados para a Amazon CloudWatch e armazenados na conta AWS Control Tower de gerenciamento. Para obter mais informações, consulte Registro e monitoramento em AWS Control Tower. Use as etapas a seguir para confirmar se esses registros são automaticamente ingeridos no Microsoft Sentinel:
| DevOps engenheiro, General AWS |
Recursos relacionados
AWS documentação e recursos
AWS CLI Referência de comando (AWS CLI documentação)
Configurar opcionalmente AWS KMS keys (AWS Control Tower documentação)
Criptografia em repouso no Amazon SQS (documentação do Amazon SQS)
Como faço para evitar que os destinatários da lista cancelem a inscrição de todos na lista dos meus e-mails de tópicos do Amazon SNS?
(Centro de AWS conhecimento)
Documentação da Microsoft