收集 AWS GuardDuty 記錄
本文說明如何設定 Google Security Operations 動態饋給,收集 AWS GuardDuty 記錄。
詳情請參閱「將資料擷取至 Google Security Operations」。
擷取標籤會標示剖析器,將原始記錄資料正規化為具結構性的 UDM 格式。本文中的資訊適用於使用 GUARDDUTY
攝入標籤的剖析器。
事前準備
- 請確認已建立 AWS S3 值區。如要建立 AWS S3 值區,請參閱「建立第一個 S3 值區」一文。
- 請確認已建立 KMS 金鑰。如要建立 KMS 金鑰,請參閱「建立非對稱 KMS 金鑰」。
- 請確認 AWS GuardDuty 具備存取 KMS 金鑰的權限。如要授予 KMS 金鑰存取權,請參閱「匯出檢測結果」。GuardDuty 會使用 AWS KMS 金鑰加密值區中的發現資料。
設定 AWS GuardDuty
如要設定 AWS GuardDuty,請執行下列操作:
- 登入 AWS 主控台。
- 搜尋「GuardDuty」。
- 選取 [設定]。
在「Finding export option」(尋找匯出選項) 部分執行下列操作:
- 在「更新發現項目的頻率」清單中,選取「每 15 分鐘更新 CWE 和 S3」。頻率選項適用於更新後的發現項目。新發現項目會在建立後 5 分鐘後匯出。
- 在「S3 值區」部分,選取要匯出 GuardDuty 結果的 S3 值區。
- 在「記錄檔案前置字串」部分中,提供記錄檔案前置字串。
- 在「KMS 加密」部分中,選取 KMS 加密。
- 從「Key alias」清單中選取金鑰。
- 按一下 [儲存]。
記錄檔儲存在 S3 值區後,請建立 SQS 佇列並附加至 S3 值區。
KMS 政策範例
以下是 KMS 政策範例:
{
"Sid": "Allow GuardDuty to encrypt findings",
"Effect": "Allow",
"Principal": {
"Service": "guardduty.AWS_REGION.amazonaws.com"
},
"Action": [
"kms:Encrypt",
"kms:GenerateDataKey"
],
"Resource": "KEY_ARN"
}
更改下列內容:
- AWS_REGION:所選區域。
- KEY_ARN:KMS 金鑰的 Amazon Resource Name (ARN)。
檢查 S3、SQS 和 KMS 的必要 IAM 使用者和 KMS 金鑰政策。
根據服務和地區,參閱下列 AWS 說明文件,找出連線端點:
- 如要瞭解任何記錄來源,請參閱「AWS Identity and Access Management 端點和配額」。
- 如要瞭解 S3 記錄來源,請參閱「Amazon Simple Storage Service 端點和配額」。
- 如要瞭解 SQS 記錄來源,請參閱「Amazon Simple Queue Service 端點和配額」。
在 Google Security Operations 中設定動態饋給,以便擷取 AWS GuardDuty 記錄
- 依序選取「SIEM 設定」>「動態消息」。
- 按一下「新增」。
- 輸入動態饋給名稱的專屬名稱。
- 選取「Source type」(來源類型) 為「Amazon S3」或「Amazon SQS」。
- 選取「AWS GuardDuty」做為「記錄類型」。
- 依序點選「下一步」和「提交」。
- Google 安全作業支援使用存取金鑰 ID 和密鑰方法收集記錄。如要建立存取金鑰 ID 和密鑰,請參閱「使用 AWS 設定工具驗證」。
根據您建立的 AWS GuardDuty 設定,指定下列欄位的值。
- 如果使用 Amazon S3
- 區域
- S3 URI
- URI 是
- 來源刪除選項
- 如果使用 Amazon SQS
- 區域
- 佇列名稱
- 帳號
- 佇列存取金鑰 ID
- 排隊存取密鑰
- 來源刪除選項
依序點選「下一步」和「提交」。
如要進一步瞭解 Google Security Operations 動態饋給,請參閱 Google Security Operations 動態饋給說明文件。如要瞭解各個動態饋給類型的規定,請參閱「依類型分類的動態饋給設定」。如果在建立動態饋給時遇到問題,請與 Google 安全作業支援團隊聯絡
欄位對應參考資料
這個剖析器程式碼會以 JSON 格式處理 AWS GuardDuty 發現事項,擷取相關欄位並對應至統一資料模型 (UDM)。它會執行資料轉換作業,包括字串取代、合併陣列和轉換資料類型,以便建立安全事件的結構化表示法,以利分析和比對。
UDM 對應表
記錄欄位 | UDM 對應 | 邏輯 |
---|---|---|
accountId | principal.group.product_object_id | 與檢舉相關的 AWS 帳戶 ID。 |
additionalInfo.portsScannedSample | event.idm.read_only_udm.about.port | 在通訊埠掃描期間掃描的通訊埠清單。 |
additionalInfo.sample | security_result.about.labels.value | 指出檢測結果是否為樣本檢測結果。 |
additionalInfo.threatListName | security_result.threat_feed_name | 觸發這項檢測結果的威脅清單名稱。 |
additionalInfo.threatName | security_result.threat_name | 觸發這項檢測結果的威脅名稱。 |
additionalInfo.userAgent .fullUserAgent |
network.http.user_agent | 與這項檢測結果相關聯的完整使用者代理程式字串。 |
additionalInfo.userAgent .userAgentCategory |
security_result.detection_fields.value | 與發現項目相關聯的使用者代理程式類別。 |
arn | target.asset.attribute .cloud.project.product_object_id |
檢測項目的 Amazon Resource Name (ARN)。 |
detail.accountId | principal.group.product_object_id | 與檢舉相關的 AWS 帳戶 ID。 |
detail.description | security_result.description | 詳細說明發現項目。 |
detail.id | target.asset.attribute.cloud.project.id | 檢測結果的專屬 ID。 |
detail.resource.accessKeyDetails | principal.user | 發現項目中涉及的 AWS 存取金鑰詳細資料。 |
detail.resource.accessKeyDetails .accessKeyId |
principal.user.userid | 這項檢測結果涉及的 AWS 存取金鑰 ID。 |
detail.resource.accessKeyDetails .principalId |
principal.user.userid | 這項檢測結果涉及的 AWS 存取金鑰主體 ID。 |
detail.resource.accessKeyDetails .userType |
principal.user.attribute.roles.name | 與所發現問題相關的 AWS 存取金鑰所屬使用者類型。 |
detail.resource.accessKeyDetails .userName |
principal.user.user_display_name | 與這項檢測結果相關的 AWS 存取金鑰所屬使用者名稱。 |
detail.resource.s3BucketDetails .0.arn |
target.resource.name | 發現項目中涉及的 S3 值區 ARN。 |
detail.resource.s3BucketDetails .0.defaultServerSideEncryption.encryptionType |
network.tls.client.supported_ciphers | 用於檢測項目所涉及的 S3 值區的伺服器端加密類型。 |
detail.resource.s3BucketDetails .0.name |
target.resource.name | 發現項目所涉及的 S3 值區名稱。 |
detail.resource.s3BucketDetails .0.owner.id |
target.resource.attribute.labels.value | 與這項檢舉事項相關的 S3 值區擁有者 ID。 |
detail.resource.s3BucketDetails .0.publicAccess.effectivePermission |
target.resource.attribute.labels.value | 與檢舉內容相關的 S3 值區有效權限。 |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
帳戶是否已啟用公開存取權封鎖功能。 |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
帳戶是否已啟用公開存取權封鎖功能。 |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
帳戶是否已啟用公開存取權封鎖功能。 |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
帳戶是否已啟用公開存取權封鎖功能。 |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
存取控制清單 (ACL) 是否允許公開讀取權限。 |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
存取控制清單 (ACL) 是否允許公開寫入權限。 |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
是否為值區啟用公開存取封鎖功能。 |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
是否為值區啟用公開存取封鎖功能。 |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
是否為值區啟用公開存取封鎖功能。 |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
是否為值區啟用公開存取封鎖功能。 |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
值區政策是否允許公開讀取權限。 |
detail.resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
值區政策是否允許公開寫入權限。 |
detail.resource.s3BucketDetails .0.type |
target.resource.attribute.labels.value | 發現項目涉及的 S3 儲存桶類型。 |
detail.service.action .actionType |
principal.group.attribute.labels.value | 與發現項目相關聯的動作類型。 |
detail.service.action .awsApiCallAction.api |
principal.application | 這項檢測結果涉及的 AWS API 呼叫名稱。 |
detail.service.action .awsApiCallAction.callerType |
principal.group.attribute.labels.value | 發出與這項檢測項目相關的 AWS API 呼叫的呼叫端類型。 |
detail.service.action .awsApiCallAction.domainDetails.domain |
network.dns.questions.name | 與所發現問題相關的 AWS API 呼叫相關網域名稱。 |
detail.service.action.awsApiCallAction .remoteIpDetails.country.countryName |
target.location.country_or_region | 與在所發掘內容中涉及 AWS API 呼叫的遠端 IP 位址相關聯的國家/地區名稱。 |
detail.service.action.awsApiCallAction .remoteIpDetails.geoLocation.lat |
target.location.region_latitude | 在所發現的情況中,發出 AWS API 呼叫的遠端 IP 位址經度。 |
detail.service.action.awsApiCallAction .remoteIpDetails.geoLocation.lon |
target.location.region_longitude | 在所發現的情況中,發出 AWS API 呼叫的遠端 IP 位址經度。 |
detail.service.action .awsApiCallAction.remoteIpDetails.ipAddressV4 |
target.ip | 與這項檢舉事件相關的 AWS API 呼叫 IP 位址。 |
detail.service.action .awsApiCallAction.serviceName |
metadata.description | 這項檢測結果涉及的 AWS 服務名稱。 |
detail.service.action .dnsRequestAction.blocked |
security_result.action | DNS 要求是否遭到封鎖。 |
detail.service.action .dnsRequestAction.domain |
principal.administrative_domain | 與所發現 DNS 要求相關聯的網域名稱。 |
detail.service.action .dnsRequestAction.protocol |
network.ip_protocol | 與這項偵測結果相關的 DNS 要求所使用的通訊協定。 |
detail.service.action .networkConnectionAction.blocked |
security_result.action | 網路連線是否遭到封鎖。 |
detail.service.action .networkConnectionAction.connectionDirection |
network.direction | 發現項目中涉及的網路連線方向。 |
detail.service.action .networkConnectionAction.localIpDetails .ipAddressV4 |
principal.ip | 網路連線中的本機 IP 位址。 |
detail.service.action .networkConnectionAction.localPortDetails .port |
principal.port | 網路連線中涉及的本機通訊埠。 |
detail.service.action .networkConnectionAction.localPortDetails .portName |
principal.application | 網路連線中涉及的本機通訊埠名稱。 |
detail.service.action .networkConnectionAction.protocol |
network.ip_protocol | 與這項檢測結果相關的網路連線所使用的通訊協定。 |
detail.service.action .networkConnectionAction.remoteIpDetails .city.cityName |
target.location.city | 與網路連線中涉及的遠端 IP 位址相關聯的城市名稱。 |
detail.service.action .networkConnectionAction.remoteIpDetails .country.countryName |
target.location.country_or_region | 與網路連線中涉及的遠端 IP 位址相關聯的國家/地區名稱。 |
detail.service.action .networkConnectionAction.remoteIpDetails .ipAddressV4 |
target.ip | 網路連線中的遠端 IP 位址。 |
detail.service.action .networkConnectionAction.remotePortDetails .port |
target.port | 網路連線中的遠端通訊埠。 |
detail.service.action .networkConnectionAction.remotePortDetails .portName |
target.application | 網路連線中涉及的遠端通訊埠名稱。 |
detail.service.action .portProbeAction.blocked |
security_result.action | 是否封鎖了連接埠探針。 |
detail.service.action .portProbeAction.portProbeDetails .0.localPortDetails.port |
target.port | 已進行探測的本機通訊埠。 |
detail.service.action .portProbeAction.portProbeDetails .0.localPortDetails.portName |
principal.application | 已探測的本機通訊埠名稱。 |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.city.cityName |
target.location.city | 與執行通訊埠探測的遠端 IP 位址相關聯的城市名稱。 |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.country.countryName |
target.location.country_or_region | 與執行通訊埠探測的遠端 IP 位址相關聯的國家/地區名稱。 |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.geoLocation.lat |
target.location.region_latitude | 執行通訊埠探測的遠端 IP 位址的緯度。 |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.geoLocation.lon |
target.location.region_longitude | 執行通訊埠探測的遠端 IP 位址經度。 |
detail.service.action .portProbeAction.portProbeDetails .0.remoteIpDetails.ipAddressV4 |
target.ip | 執行通訊埠探測的遠端 IP 位址。 |
detail.service.additionalInfo .threatListName |
security_result.threat_feed_name | 觸發這項檢測結果的威脅清單名稱。 |
detail.service.additionalInfo .threatName |
security_result.threat_name | 觸發這項檢測結果的威脅名稱。 |
detail.service.additionalInfo .userAgent.fullUserAgent |
network.http.user_agent | 與這項檢測結果相關聯的完整使用者代理程式字串。 |
detail.service.additionalInfo .userAgent.userAgentCategory |
security_result.detection_fields.value | 與發現項目相關聯的使用者代理程式類別。 |
detail.service.additionalInfo .value |
security_result.about .resource.attribute.labels.value |
這項檢舉事項的其他資訊。 |
detail.title | security_result.summary | 檢測結果的簡短標題。 |
detail.type | metadata.product_event_type | 發現項目類型。 |
detail.updatedAt | metadata.event_timestamp | 上次更新發現項目的時間。 |
detail-type | event.idm.read_only_udm .additional.fields.value.string_value |
觸發發現項目的事件類型。 |
分區 | target.asset.attribute .cloud.project.type |
發生問題的 AWS 分區。 |
resource.accessKeyDetails | principal.user | 發現項目涉及的 AWS 存取金鑰詳細資料。 |
resource.accessKeyDetails.accessKeyId | principal.user.userid | 這項檢測結果涉及的 AWS 存取金鑰 ID。 |
resource.accessKeyDetails.principalId | principal.user.userid | 這項檢測結果涉及的 AWS 存取金鑰主體 ID。 |
resource.accessKeyDetails.userType | principal.user.attribute.roles.name | 與所發現問題相關的 AWS 存取金鑰所屬使用者類型。 |
resource.accessKeyDetails.userName | principal.user.user_display_name | 與這項檢測結果相關的 AWS 存取金鑰所屬使用者名稱。 |
resource.instanceDetails.availabilityZone | target.asset.attribute.cloud.availability_zone | 與這項檢測結果相關的 EC2 執行個體可用區。 |
resource.instanceDetails.imageDescription | event.idm.read_only_udm .principal.resource.attribute.labels.value |
用於啟動發現項目中 EC2 執行個體的 AMI 說明。 |
resource.instanceDetails.imageId | event.idm.read_only_udm .additional.fields.value.string_value |
用於啟動發現項目中 EC2 執行個體的 AMI ID。 |
resource.instanceDetails .iamInstanceProfile.arn |
target.resource.attribute.labels.value | 與所查到的 EC2 執行個體相關聯的 IAM 執行個體設定檔 ARN。 |
resource.instanceDetails .iamInstanceProfile.id |
target.resource.attribute.labels.value | 與發現項目相關聯的 EC2 執行個體相關聯的 IAM 執行個體設定檔 ID。 |
resource.instanceDetails.instanceId | target.resource.product_object_id | 發現事項所涉及的 EC2 執行個體 ID。 |
resource.instanceDetails.instanceState | target.resource.attribute.labels.value | 發現項目中涉及的 EC2 執行個體狀態。 |
resource.instanceDetails.instanceType | target.resource.attribute.labels.value | 發現項目涉及的 EC2 執行個體類型。 |
resource.instanceDetails .launchTime |
target.resource.attribute.creation_time | 與發現項目相關的 EC2 執行個體啟動時間。 |
resource.instanceDetails .networkInterfaces.0.networkInterfaceId |
target.resource.attribute.labels.value | 與所發現問題相關的 EC2 執行個體相關聯網路介面 ID。 |
resource.instanceDetails .networkInterfaces.0.privateDnsName |
target.resource.attribute.labels.value | 與這項檢測結果相關的 EC2 執行個體所連結網路介面的私人 DNS 名稱。 |
resource.instanceDetails .networkInterfaces.0.publicDnsName |
target.resource.attribute.labels.value | 與這項檢測結果相關的 EC2 執行個體所屬網路介面的公開 DNS 名稱。 |
resource.instanceDetails .networkInterfaces.0.publicIp |
principal.ip | 與發現項目相關聯的 EC2 執行個體所屬網路介面的公開 IP 位址。 |
resource.instanceDetails .networkInterfaces.0.privateIpAddress |
principal.ip | 與所發現問題相關的 EC2 執行個體相關聯網路介面的私人 IP 位址。 |
resource.instanceDetails .networkInterfaces.0.securityGroups .0.groupId |
target.user.group_identifiers | 與所發現問題相關的 EC2 執行個體網路介面相關聯的安全性群組 ID。 |
resource.instanceDetails .networkInterfaces.0.securityGroups .0.groupName |
target.user.group_identifiers | 與所檢測到問題的 EC2 執行個體網路介面相關聯的安全群組名稱。 |
resource.instanceDetails .networkInterfaces.0.subnetId |
target.resource.attribute.labels.value | 與檢測結果中 EC2 執行個體網路介面相關聯的子網路 ID。 |
resource.instanceDetails .networkInterfaces.0.vpcId |
target.asset.attribute.cloud.vpc.id | 與所發現問題相關的 EC2 執行個體網路介面所屬 VPC 的 ID。 |
resource.instanceDetails.outpostArn | target.resource.attribute.labels.value | 與發現項目相關聯的 EC2 執行個體 Outpost 的 ARN。 |
resource.instanceDetails.platform | target.asset.platform_software.platform_version | 發現問題的 EC2 執行個體平台。 |
resource.instanceDetails .productCodes.0.productCodeType |
target.resource.type | 與所檢測到問題的 EC2 執行個體相關聯的產品代碼類型。 |
resource.instanceDetails.tags | target.asset.attribute.labels | 與發現項目相關的 EC2 執行個體標記。 |
resource.kubernetesDetails .kubernetesUserDetails.username |
principal.user.userid | 發現問題的 Kubernetes 使用者使用者名稱。 |
resource.rdsDbInstanceDetails .dbClusterIdentifier |
event.idm.read_only_udm .target.resource_ancestors.product_object_id |
這項檢測結果涉及的 RDS DB 叢集 ID。 |
resource.rdsDbInstanceDetails .dbInstanceArn |
target.resource.name | 這項檢舉涉及的 RDS DB 執行個體 ARN。 |
resource.rdsDbInstanceDetails .dbInstanceIdentifier |
target.resource.product_object_id | 這項檢舉涉及的 RDS DB 執行個體 ID。 |
resource.rdsDbUserDetails.user | principal.user.userid | 發現問題的 RDS DB 使用者名稱。 |
resource.resourceType | target.resource.resource_subtype | 發現項目涉及的資源類型。 |
resource.s3BucketDetails | principal.resource.attribute.labels | 發現項目涉及的 S3 儲存桶詳細資料。 |
resource.s3BucketDetails.0.arn | target.resource.name | 發現項目中涉及的 S3 值區 ARN。 |
resource.s3BucketDetails.0.createdAt | event.idm.read_only_udm .principal.resource.attribute.labels.value |
發現項目所涉及的 S3 儲存體建立時間。 |
resource.s3BucketDetails.0 .defaultServerSideEncryption.encryptionType |
network.tls.client.supported_ciphers | 用於所檢測到的 S3 值區的伺服器端加密類型。 |
resource.s3BucketDetails.0.name | target.resource.name | 發現項目所涉及的 S3 值區名稱。 |
resource.s3BucketDetails.0.owner.id | target.resource.attribute.labels.value | 與這項檢舉事項相關的 S3 值區擁有者 ID。 |
resource.s3BucketDetails .0.publicAccess.effectivePermission |
target.resource.attribute.labels.value | 與檢舉內容相關的 S3 值區有效權限。 |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
帳戶是否已啟用公開存取權封鎖功能。 |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
帳戶是否已啟用公開存取權封鎖功能。 |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
帳戶是否已啟用公開存取權封鎖功能。 |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .accountLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
帳戶是否已啟用公開存取權封鎖功能。 |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
存取控制清單 (ACL) 是否允許公開讀取權限。 |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.accessControlList .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
存取控制清單 (ACL) 是否允許公開寫入權限。 |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
是否為值區啟用公開存取封鎖功能。 |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .blockPublicPolicy |
event.idm.read_only_udm .additional.fields.value.bool_value |
是否為值區啟用公開存取封鎖功能。 |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .ignorePublicAcls |
event.idm.read_only_udm .additional.fields.value.bool_value |
是否為值區啟用公開存取封鎖功能。 |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.blockPublicAccess .restrictPublicBuckets |
event.idm.read_only_udm .additional.fields.value.bool_value |
是否為值區啟用公開存取封鎖功能。 |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicReadAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
值區政策是否允許公開讀取權限。 |
resource.s3BucketDetails .0.publicAccess.permissionConfiguration .bucketLevelPermissions.bucketPolicy .allowsPublicWriteAccess |
event.idm.read_only_udm .additional.fields.value.bool_value |
值區政策是否允許公開寫入權限。 |
resource.s3BucketDetails.0.tags | event.idm.read_only_udm .principal.resource.attribute.labels |
與發現項目相關的 S3 值區標記。 |
resource.s3BucketDetails.0.type | target.resource.attribute.labels.value | 發現項目涉及的 S3 儲存桶類型。 |
service.action .actionType |
principal.group.attribute.labels.value | 與發現項目相關聯的動作類型。 |
service.action .awsApiCallAction.affectedResources .AWS_CloudTrail_Trail |
event.idm.read_only_udm .principal.resource.attribute.labels.value |
這項檢舉涉及的 AWS CloudTrail 記錄名稱。 |
service.action .awsApiCallAction.affectedResources .AWS_S3_Bucket |
event.idm.read_only_udm .principal.resource.attribute.labels.value |
發現項目所涉及的 S3 值區名稱。 |
service.action .awsApiCallAction.api |
principal.application | 這項檢測結果涉及的 AWS API 呼叫名稱。 |
service.action .awsApiCallAction.callerType |
principal.group.attribute.labels.value | 發出與這項檢測項目相關的 AWS API 呼叫的呼叫端類型。 |
service.action .awsApiCallAction.domainDetails.domain |
network.dns.questions.name | 與所發現問題相關的 AWS API 呼叫相關網域名稱。 |
service.action .awsApiCallAction.errorCode |
security_result.rule_type | 與檢測結果中涉及的 AWS API 呼叫相關的錯誤代碼。 |
service.action .awsApiCallAction.remoteIpDetails .country.countryName |
target.location.country_or_region | 與在所發掘內容中涉及 AWS API 呼叫的遠端 IP 位址相關聯的國家/地區名稱。 |
service.action .awsApiCallAction.remoteIpDetails .geoLocation.lat |
target.location.region_latitude | 在所發現的情況中,發出 AWS API 呼叫的遠端 IP 位址經度。 |
service.action .awsApiCallAction.remoteIpDetails .geoLocation.lon |
target.location.region_longitude | 在所發現的情況中,發出 AWS API 呼叫的遠端 IP 位址經度。 |
service.action .awsApiCallAction.remoteIpDetails .ipAddressV4 |
target.ip | 與這項檢舉事件相關的 AWS API 呼叫 IP 位址。 |
service.action .awsApiCallAction.remoteIpDetails .organization.asn |
event.idm.read_only_udm .additional.fields.value.string_value |
與所發現問題相關的 AWS API 呼叫所使用的遠端 IP 位址,其機構的自治系統編號 (ASN)。 |
service.action .awsApiCallAction.remoteIpDetails .organization.asnOrg |
event.idm.read_only_udm .additional.fields.value.string_value |
與在所發現事件中發出 AWS API 呼叫的遠端 IP 位址相關聯的機構名稱。 |
service.action .awsApiCallAction.remoteIpDetails .organization.isp |
event.idm.read_only_udm .additional.fields.value.string_value |
與所發現的 AWS API 呼叫相關聯的遠端 IP 位址所屬網路服務供應商 (ISP) 名稱。 |
service.action .awsApiCallAction.remoteIpDetails .organization.org |
event.idm.read_only_udm .additional.fields.value.string_value |
與在所發現事件中發出 AWS API 呼叫的遠端 IP 位址相關聯的機構名稱。 |
service.action .awsApiCallAction.serviceName |
metadata.description | 這項檢測結果涉及的 AWS 服務名稱。 |
service.action .dnsRequestAction.blocked |
security_result.action | DNS 要求是否遭到封鎖。 |
service.action .dnsRequestAction.domain |
principal.administrative_domain | 與所發現 DNS 要求相關聯的網域名稱。 |
service.action .dnsRequestAction.protocol |
network.ip_protocol | 與這項偵測結果相關的 DNS 要求所使用的通訊協定。 |
service.action .kubernetesApiCallAction.remoteIpDetails .country.countryName |
target.location.country_or_region | 與在檢測結果中涉及 Kubernetes API 呼叫的遠端 IP 位址相關聯的國家/地區名稱。 |
service.action .kubernetesApiCallAction.remoteIpDetails .geoLocation.lat |
target.location.region_latitude | 在所發現的情況中,發出 Kubernetes API 呼叫的遠端 IP 位址經度。 |
service.action .kubernetesApiCallAction.remoteIpDetails .geoLocation.lon |
target.location.region_longitude | 在所發現的情況中,發出 Kubernetes API 呼叫的遠端 IP 位址經度。 |
service.action .kubernetesApiCallAction.remoteIpDetails .ipAddressV4 |
target.ip | 與這項檢測結果相關的 Kubernetes API 呼叫 IP 位址。 |
service.action .networkConnectionAction.blocked |
security_result.action | 網路連線是否遭到封鎖。 |
service.action .networkConnectionAction.connectionDirection |
network.direction | 發現項目中涉及的網路連線方向。 |
service.action .networkConnectionAction.localIpDetails .ipAddressV4 |
principal.ip | 網路連線中的本機 IP 位址。 |
service.action .networkConnectionAction.localPortDetails .port |
principal.port | 網路連線中涉及的本機通訊埠。 |
service.action .networkConnectionAction.localPortDetails .portName |
principal.application | 網路連線中涉及的本機通訊埠名稱。 |
service.action .networkConnectionAction.protocol |
network.ip_protocol | 與這項檢測結果相關的網路連線所使用的通訊協定。 |
service.action .networkConnectionAction.remoteIpDetails .city.cityName |
target.location.city | 與網路連線中涉及的遠端 IP 位址相關聯的城市名稱。 |
service.action .networkConnectionAction.remoteIpDetails .country.countryName |
target.location.country_or_region | 與網路連線中涉及的遠端 IP 位址相關聯的國家/地區名稱。 |
service.action .networkConnectionAction.remoteIpDetails .ipAddressV4 |
target.ip | 網路連線中的遠端 IP 位址。 |
service.action .networkConnectionAction.remotePortDetails .port |
target.port | 網路連線中的遠端通訊埠。 |
service.action .networkConnectionAction.remotePortDetails .portName |
target.application | 網路連線中涉及的遠端通訊埠名稱。 |
service.action .portProbeAction.blocked |
security_result.action | 是否封鎖了連接埠探針。 |
service.action.portProbeAction .portProbeDetails .0.localPortDetails.port |
target.port | 已進行探測的本機通訊埠。 |
service.action.portProbeAction .portProbeDetails .0.localPortDetails.portName |
principal.application | 已探測的本機通訊埠名稱。 |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.city .cityName |
target.location.city | 與執行通訊埠探測的遠端 IP 位址相關聯的城市名稱。 |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.country .countryName |
target.location.country_or_region | 與執行通訊埠探測的遠端 IP 位址相關聯的國家/地區名稱。 |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.geoLocation .lat |
target.location.region_latitude | 執行通訊埠探測的遠端 IP 位址的緯度。 |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.geoLocation .lon |
target.location.region_longitude | 執行通訊埠探測的遠端 IP 位址經度。 |
service.action.portProbeAction .portProbeDetails .0.remoteIpDetails.ipAddressV4 |
target.ip | 執行通訊埠探測的遠端 IP 位址。 |
service.additionalInfo .portsScannedSample |
event.idm.read_only_udm.about.port | 已掃描的連接埠範例。 |
service.additionalInfo .recentCredentials |
event.idm.read_only_udm.intermediary | 最近使用的憑證清單。 |
service.additionalInfo.sample | security_result.about .labels.value |
指出檢測結果是否為樣本檢測結果。 |
service.additionalInfo.threatListName | security_result.threat_feed_name | 觸發這項檢測結果的威脅清單名稱。 |
service.additionalInfo.threatName | security_result.threat_name | 觸發這項檢測結果的威脅名稱。 |
service.additionalInfo .userAgent.fullUserAgent |
network.http.user_agent | 與這項檢測結果相關聯的完整使用者代理程式字串。 |
service.additionalInfo .userAgent.userAgentCategory |
security_result.detection_fields .value |
與發現項目相關聯的使用者代理程式類別。 |
service.additionalInfo.value | security_result.about .resource.attribute.labels.value |
這項檢舉事項的其他資訊。 |
service.archived | event.idm.read_only_udm .additional.fields.value.bool_value |
是否封存檢舉項目。 |
service.count | event.idm.read_only_udm .principal.resource.attribute.labels.value |
事件發生次數。 |
service.detectorId | event.idm.read_only_udm .additional.fields.value.string_value |
產生發現項目的 GuardDuty 偵測工具 ID。 |
service.ebsVolumeScanDetails .scanDetections .threatDetectedByName.itemCount |
EBS 磁碟區掃描期間偵測到的威脅總數。 |
異動
2024-03-11
- 將「service.action.awsApiCallAction.domainDetails.domain」對應至「network.dns.questions.name」。
2024-03-05
- 將「service.additionalInfo.value」對應至「security_result.about.labels」。
- 將「service.additionalInfo.value」對應至「security_result.about.resource.attribute.labels」。
- 將「service.action.awsApiCallAction.affectedResources.AWS_CloudTrail_Trail」對應至「principal.resource.attribute.labels」。
2024-02-26
- 修正錯誤:
- 將「resource.eksClusterDetails.createdAt」對應至「target.resource.attribute.labels」。
- 將「resource.s3BucketDetails.createdAt」對應至「principal.resource.attribute.labels」。
- 將「resource.eksClusterDetails.tags」對應至「target.resource.attribute.labels」。
- 將「resource.s3BucketDetails.tags」對應至「principal.resource.attribute.labels」。
- 如果「type」類似於「:Kubernetes」或「:S3」,則會將「resource.accessKeyDetails.accessKeyId」對應至「target.resource.product_object_id」。
- 如果「service.action.actionType」類似「AWS_API_CALL」或「KUBERNETES_API_CALL」,請將「resource.accessKeyDetails.accessKeyId」對應至「target.resource.product_object_id」。
- 如果「service.action.actionType」與「DNS_REQUEST」相似,請將「resource.instanceDetails.instanceId」對應至「target.resource.product_object_id」。
2023-08-18
- 已對應的欄位為「security_result.attack_details.tactics」、「security_result.attack_details.techniques」,根據欄位「type」
- 盡可能將「metadata.event_type」對應至更具體的 event_type,而非 GENERIC_EVENT。
- 已對應的欄位為「target.resource.resource_subtype」、「target.resource.resource_type」,這些欄位是根據「type」欄位建立。
- 針對所有「type」值為「:EC2」的記錄檔:
- 將「resource.instanceDetails.instanceId」對應至「target.resource.product_object_id」。
- 將「resource.instanceDetails.instanceType」對應至「target.resource.attribute.labels」。
- 將「resource.instanceDetails.launchTime」對應至「target.resource.attribute.creation_time」。
- 針對所有「type」值為「:RDSV」的記錄檔:
- 將「resource.rdsDbInstanceDetails.dbInstanceIdentifier」對應至「target.resource.product_object_id」。
- 將「resource.rdsDbInstanceDetails.dbInstanceArn」對應至「target.resource.name」。
- 將「resource.rdsDbInstanceDetails.dbClusterIdentifier」對應至「target.resource_ancestors.product_object_id」。
- 將「resource.rdsDbUserDetails.user」對應至「principal.user.userid」。
- 針對所有「type」值為「:Kubernetes」的記錄:
- 將「resource.eksClusterDetails.arn」對應至「target.resource.name」。
- 針對所有「type」值為「:Runtime」的記錄:
- 將「resource.eksClusterDetails.arn」對應至「target.resource_ancestors.name」。
- 將「resource.instanceDetails.instanceId」對應至「target.resource.product_object_id」。
- 將「resource.instanceDetails.instanceType」對應至「target.resource.attribute.labels」。
- 將「resource.instanceDetails.launchTime」對應至「target.resource.attribute.creation_time」。
- 針對所有「type」值為「:IAMUser」的記錄:
- 將「resource.accessKeyDetails.accessKeyId」對應至「target.resource.product_object_id」。
- 將「resource.instanceDetails.instanceId」對應至「target.resource_ancestors.product_object_id」。
- 針對所有「type」值為「:S3」的記錄:
- 將「resource.s3BucketDetails.arn」或「resource.s3BucketDetails.name」對應至「target.resource.name」。
2023-08-02
- 如果 'resource.instanceDetails.networkInterfaces' 為空白,則將 'metadata.event_type' 對應至 'GENERIC_EVENT'。
- 如果 'detail.resource.accessKeyDetails.principalId' 或 'resource.accessKeyDetails.principalId' 為空白,則將 'metadata.event_type' 對應至 'USER_RESOURCE_ACCESS'。
2023-06-19
- 根據「type」新增「security_result.attack_details」。
2023-02-07
- 改善項目:
- 將「threatdetails.threatListName」對應至「security_result.threat_feed_name」。
- 將「service.additionalInfo.threatName」對應至「security_result.threat_name」。
- 如果「product_event_type」在 [「Backdoor:EC2/C&CActivity.B", "Backdoor:EC2/C&CActivity.B!DNS", "Trojan:EC2/BlackholeTraffic", "Trojan:EC2/BlackholeTraffic!DNS"] 中,則會將「T1071」對應至「technique_label.value」。
- 如果「product_event_type」在 [「PenTest:IAMUser/KaliLinux」,「PenTest:IAMUser/ParrotLinux」,「PenTest:IAMUser/PentooLinux」,「PenTest:S3/KaliLinux」,「PenTest:S3/ParrotLinux」,「PenTest:S3/PentooLinux」,「Policy:IAMUser/RootCredentialUsage」,「UnauthorizedAccess:EC2/MaliciousIPCaller.Custom」,「UnauthorizedAccess:EC2/TorClient」] 中,則會將「T1078」對應至「technique_label.value」。
- 如果「product_event_type」是「Discovery:IAMUser/AnomalousBehavior」,則會將「T1087」對應至「technique_label.value」。
- 如果「product_event_type」是「Persistence:IAMUser/AnomalousBehavior」,則將「T1098」對應至「technique_label.value」。
- 如果 [「UnauthorizedAccess:EC2/RDPBruteForce」、「UnauthorizedAccess:EC2/SSHBruteForce」] 中的「product_event_type」已對應至「T1110」,則會對應至「technique_label.value」。
- 如果「product_event_type」在 ["InitialAccess:IAMUser/AnomalousBehavior", "UnauthorizedAccess:IAMUser/MaliciousIPCaller", "UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom", "UnauthorizedAccess:IAMUser/TorIPCaller", "UnauthorizedAccess:S3/MaliciousIPCaller.Custom", "UnauthorizedAccess:S3/TorIPCaller"] 中,則會將「T1133」對應至「technique_label.value」。
- 如果「product_event_type」是「Trojan:EC2/DriveBySourceTraffic!DNS」,則會將「T1189」對應至「technique_label.value」。
- 如果「product_event_type」是「PrivilegeEscalation:IAMUser/AnomalousBehavior」,則將「T1484」對應至「technique_label.value」。
- 如果「product_event_type」在以下任一項目中:「Backdoor:EC2/Spambot」、「CryptoCurrency:EC2/BitcoinTool.B」、「CryptoCurrency:EC2/BitcoinTool.B!DNS」、「Impact:EC2/AbusedDomainRequest.Reputation」、「Impact:EC2/BitcoinDomainRequest.Reputation」、「Impact:EC2/MaliciousDomainRequest.Reputation」、「Impact:EC2/PortSweep」、「Impact:EC2/SuspiciousDomainRequest.Reputation」、「Impact:EC2/WinRMBruteForce」、「UnauthorizedAccess:EC2/TorRelay」,則會將「T1496」對應至「technique_label.value」。
- 如果「product_event_type」在 [「Backdoor:EC2/DenialOfService.Dns」、「Backdoor:EC2/DenialOfService.Tcp」、「Backdoor:EC2/DenialOfService.Udp」、「Backdoor:EC2/DenialOfService.UdpOnTcpPorts」、「Backdoor:EC2/DenialOfService.UnusualProtocol」] 中,則會將「T1498」對應至「technique_label.value」。
- 如果 ["Discovery:S3/MaliciousIPCaller", "Discovery:S3/MaliciousIPCaller.Custom", "Discovery:S3/TorIPCaller"] 中的「product_event_type」已對應至「technique_label.value」,
- 如果「product_event_type」是「UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B」,則會將「T1538」對應至「technique_label.value」。
- 如果「product_event_type」是「UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration」,則將「T1552」對應至「technique_label.value」。
- 如果「product_event_type」是「CredentialAccess:IAMUser/AnomalousBehavior」,則會將「T1555」對應至「technique_label.value」。
- 如果 ["DefenseEvasion:IAMUser/AnomalousBehavior", "Policy:S3/AccountBlockPublicAccessDisabled", "Policy:S3/BucketAnonymousAccessGranted", "Policy:S3/BucketBlockPublicAccessDisabled", "Policy:S3/BucketPublicAccessGranted", "Stealth:IAMUser/CloudTrailLoggingDisabled", "Stealth:IAMUser/PasswordPolicyChange", "Stealth:S3/ServerAccessLoggingDisabled"] 中的「product_event_type」對應至「technique_label.value」,
- 如果 [「Impact:IAMUser/AnomalousBehavior」,「Impact:S3/MaliciousIPCaller」] 中的「product_event_type」已對應至「T1565」,則會將「technique_label.value」對應至「T1565」。
- 如果「product_event_type」是「Trojan:EC2/PhishingDomainRequest!DNS」,則會將「T1566」對應至「technique_label.value」。
- 如果「product_event_type」在 [「Exfiltration:IAMUser/AnomalousBehavior」、「Exfiltration:S3/MaliciousIPCaller」、「Exfiltration:S3/ObjectRead.Unusual」、「Trojan:EC2/DNSDataExfiltration」、「Trojan:EC2/DropPoint」、「Trojan:EC2/DropPoint!DNS」] 中,則會將「T1567」對應至「technique_label.value」。
- 如果 [「Trojan:EC2/DGADomainRequest.C!DNS」、「Trojan:EC2/DGADomainRequest.B」] 中的「product_event_type」已對應至「T1568」,則會對應至「technique_label.value」。
- 如果「product_event_type」==「UnauthorizedAccess:EC2/MetadataDNSRebind」,則將「T1580」對應至「technique_label」。
- 如果「product_event_type」在 [「Recon:IAMUser/MaliciousIPCaller」、「Recon:IAMUser/MaliciousIPCaller.Custom」、「Recon:IAMUser/TorIPCaller」] 中,則會將「T1589」對應至「technique_label.value」。
- 如果 [「Recon:EC2/PortProbeEMRUnprotectedPort」、「Recon:EC2/PortProbeUnprotectedPort」、「Recon:EC2/Portscan」] 中的「product_event_type」已對應至「technique_label.value」,則會將「T1595」對應至「technique_label.value」。
- 如果 [technique_label][value] 在 ["T1595", "T1592", "T1589", "T1590", "T1591", "T1598", "T1597", "T1596", "T1593", "T1594"] 中,則將「Reconnaissance」對應至「tatic_label.value」。
- 如果 [technique_label][value] 在 ["T1583", "T1586", "T1584", "T1587", "T1585", "T1588"] 中,則會將「ResourceDevelopment」對應至「tatic_label.value」。
- 如果 [technique_label][value] 在 ["T1189", "T1190", "T1133", "T1200", "T1566", "T1091", "T1195", "T1199", "T1078"] 中,則將「InitialAccess」對應至「tatic_label.value」。
- 如果 [technique_label][value] 在 ["T1059", "T1203", "T1559", "T1106", "T1053", "T1129", "T1072", "T1569", "T1204", "T1047"] 中,則將「Execution」對應至「tatic_label.value」。
- 如果 [technique_label][value] 在 ["T1098", "T1197", "T1547", "T1037", "T1176", "T1554", "T1136", "T1543", "T1546", "T1133", "T1574", "T1525", "T1137", "T1542", "T1053", "T1505", "T1205", "T1078"] 中,則將「Persistence」對應至「tatic_label.value」。
- 如果 [technique_label][value] 在 ["T1548", "T1134", "T1547", "T1037", "T1543", "T1484", "T1546", "T1068", "T1574", "T1055", "T1053", "T1078"] 中,則會將「PrivilegeEscalation」對應至「tatic_label.value」。
- 如果 [technique_label][value] 在 ["T1548", "T1134", "T1197", "T1140", "T1006", "T1484", "T1480", "T1211", "T1222", "T1564", "T1574", "T1562", "T1070", "T1202", "T1036", "T1556", "T1578", "T1112", "T1601", "T1599", "T1027", "T1542", "T1055", "T1207", "T1014", "T1218", "T1216", "T1553", "T1221", "T1205", "T1127", "T1535", "T1550", "T1078", "T1497", "T1600", "T1220"] 中,則將「DefenseEvasion」對應至「tatic_label.value」。
- 如果 [technique_label][value] 在 ["T1110", "T1555", "T1212", "T1187", "T1606", "T1056", "T1557", "T1556", "T1040", "T1003", "T1528", "T1558", "T1539", "T1111", "T1552"] 中,則將「CredentialAccess」對應至「tatic_label.value」。
- 如果 [technique_label][value] 在 ["T1087", "T1010", "T1217", "T1580", "T1538", "T1526", "T1482", "T1083", "T1046", "T1135", "T1040", "T1201", "T1120", "T1069", "T1057", "T1012", "T1018", "T1518", "T1082", "T1016", "T1049", "T1033", "T1007", "T1124", "T1497"] 中,則將「Discovery」對應至「tatic_label.value」。
- 如果 [technique_label][value] 在 ["T1210", "T1534", "T1570", "T1563", "T1021", "T1091", "T1072", "T1080", "T1550"] 中,則將「LateralMovement」對應至「tatic_label.value」。
- 如果 [technique_label][value] 在 ["T1560", "T1123", "T1119", "T1115", "T1530", "T1602", "T1213", "T1005", "T1039", "T1025", "T1074", "T1114", "T1056", "T1185", "T1557", "T1113", "T1125"] 中,則將「Collection」對應至「tatic_label.value」。
- 如果 [technique_label][value] 在 ["T1071", "T1092", "T1132", "T1001", "T1568", "T1573", "T1008", "T1105", "T1104", "T1095", "T1571", "T1572", "T1090", "T1219", "T1205", "T1102"] 中,則會將「CommandAndControl」對應至「tatic_label.value」。
- 如果 [technique_label][value] 在 ["T1020", "T1030", "T1048", "T1041", "T1011", "T1052", "T1567", "T1029", "T1537"] 中,則將「Exfiltration」對應至「tatic_label.value」。
- 如果 [technique_label][value] 在 ["T1531", "T1485", "T1486", "T1565", "T1491", "T1561", "T1499", "T1495", "T1490", "T1498", "T1496", "T1489", "T1529"] 中,則會將「Impact」對應至「tatic_label.value」。
2022-11-10
- 強化
- 將「service.ebsVolumeScanDetails.scanDetections.threatDetectedByName.threatNames.filePaths.hash」對應至「principal.file.sha256」。
- 將「service.ebsVolumeScanDetails.scanDetections.threatDetectedByName.threatNames.filePaths.filePath」對應至「principal.file.full_path」。
- 將「service.action.dnsRequestAction.domain」對應至「network.dns.questions.name」。
- 將「resource.kubernetesDetails.kubernetesUserDetails.username」對應至「principal.user.userid」。
2022-09-12
- 功能要求:
- 針對記錄類型 (「IAM」、「S3」、「KUBERNETES」、「MALWARE」、「EC2」) 適當地對應「security_result.category」、「metadata.event_type」、「resource_type」、「resource_subtype」。
2022-08-11
- 功能要求:
- 將「GENERIC_EVENT」類型替換為「STATUS_UPDATE」或「USER_RESOURCE_ACCESS」event_type。
2022-07-20
- 將「service.resourceRole」的對應項目從「additional.resource_role」變更為「principal.resource.attribute.roles.name」。
- 將「service.count」的對應項目從「additional.fields」變更為「principal.resource.attribute.label」
- 已將「resource.instanceDetails.imageDescription」的對應項目從「additional.fields」變更為「principal.resource.attribute.label」
- 如果「Discovery:S3/MaliciousIPCaller」、「Policy:S3/BucketPublicAccessGranted」、「UnauthorizedAccess:S3/TorIPCaller」、「Policy:S3/BucketAnonymousAccessGranted」、「UnauthorizedAccess:EC2/TorRelay」中的「type」值為:
- 將「resource.instanceDetails.instanceId」對應至「target.resource.product_object_id」
- 將「resource.instanceDetails.instanceType」對應至「target.resource.name」
2022-07-08
- 已將「network_interface.securityGroups.0.groupId」的對應項目從「target.user.groupid」修改為「target.user.group_identifiers」。
2022-05-26
- 改善功能:修改下列欄位的對應關係
- 將「region」欄位的對應項目從「target.location.country_or_region」變更為「target.location.name」
- 將欄位「resource.instanceDetails.tags[n]」的對應項目從「additional.fields[n]」變更為「target.asset.attribute.labels[n]」
- 「service.action.networkConnectionAction.remoteIpDetails.country.countryName」對應至「target.location.country_or_region」
2022-05-27
- 改善項目:將 metadata.product_name 中儲存的值修改為「AWS GuardDuty」,並將 metadata.vendor_name 修改為「AMAZON」。
2022-03-25
- 改善項目:Port udm 不是重複欄位。因此不建議從記錄中擷取大量的連接埠。這項異動會改用 about.port。
2022-03-31
- 強化
- 如果 service.action.networkConnectionAction.localPortDetails.portName 不是與 principal.application 對應的「不明」值。
- 「tags」欄位中整個清單會對應至鍵/值欄位。
- 「service.action.networkConnectionAction.protocol」對應至 network.ip_protocol
- 「service.action.networkConnectionAction.blocked」對應至 security_result.action
- 「severity」對應至 security_result.severity_details
- 如果 service.action.actionType 為 AWS_API_CALL,則「accessKeyId」會對應至 target.resource.id。
- 在 s3BucketDetails 中:
- 「arn」會對應至 target.asset.attribute.cloud.project.product_object_id。
- 「name」會對應至 target.resource.name。
- 「encryptionType」會對應至 network.tls.supported_ciphers。
- 「owner.id 對應至 target.resource.attribute.labels。
- 在 resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.accessControlList 下方:
- 將「allowsPublicReadAccess」對應至 additional.fields 屬性。
- 將「allowsPublicWriteAccess」對應至 additional.fields 屬性。- --
- 在 resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.bucketPolicy 下方:
- 將「allowsPublicReadAccess」對應至 additional.fields 屬性。
- 將「allowsPublicWriteAccess」對應至 additional.fields 屬性。- --
- 在 resource.s3BucketDetails.0.publicAccess.permissionConfiguration.bucketLevelPermissions.blockPublicAccess 下方:
- 將「ignorePublicAcls」對應至 additional.fields 屬性。
- 將「restrictPublicBuckets」對應至 additional.fields 屬性。
- 將「blockPublicAcls」對應至 additional.fields 屬性。
- 將「blockPublicPolicy」對應至 additional.fields 屬性。- --
- 在 resource.s3BucketDetails.0.publicAccess.permissionConfiguration.accountLevelPermissions.blockPublicAccess
- 將 ignorePublicAcls 對應至 additional.fields 屬性。
- 將「restrictPublicBuckets」設為 additional.fields 屬性。
- 將「blockPublicAcls」新增至 additional.fields 屬性。
- 將「blockPublicPolicy」新增至 additional.fields 屬性。
- 在 service.action.awsApiCallAction.remoteIpDetails.organization 下:
- 「asn」已對應至 additional.fields 屬性。
- 「asnOrg」已對應至 additional.fields 屬性。
- 「isp」已對應至 additional.fields 屬性。
- 「org」已對應至 additional.fields 屬性。
- 在 service.action.awsApiCallAction.affectedResources 下方,對應「AWS::S3::Bucket」additional.fields 屬性。
- 如果 service.action.actionType 為 DNS_REQUEST,則「accessKeyId」會對應至 target.resource.id。
- resource.instanceDetails.instanceId 對應至 target.resource.id
- resource.instanceDetails.instanceType 對應至 target.resource.name
- resource.instanceDetails.networkInterfaces.0.vpcId 已對應至 target.asset.attribute.cloud.vpc.id
- resource.instanceDetails.tags 下的值會對應至下列欄位:
- 如果鍵為「ApplicationOwner」,則為 target.user.userid。
- 如果索引鍵為「Application」,則為 target.application。
- 如果鍵值為「Contact」,則為 user.email_addresses。
- 如果索引鍵為「Name」、「DAM_Project」、「Project」或「ehc:C3Schedule」,請使用 additional.fields。
- service.action.dnsRequestAction.protocol 對應的 network.ip_protocol,如果值不是 0。
- service.action.networkConnectionAction.blocked 已對應至 security_result.action。
- 「severity」對應至 security_result.severity_details。
還有其他問題嗎?向社群成員和 Google SecOps 專家尋求解答。