Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Le connecteur de journal du service Amazon Web Services (AWS) est disponible dans deux versions : le connecteur hérité pour la gestion cloudTrail et les journaux de données, ainsi que la nouvelle version qui peut ingérer des journaux à partir des services AWS suivants en les extrayant à partir d’un compartiment S3 (liens vers la documentation AWS) :
- Cloud privé virtuel (VPC) Amazon - Journaux de flux VPC
- Amazon GuardDuty - Résultats
- AWS CloudTrail - Événements de gestion et de données
- AWS CloudWatch - Journaux CloudWatch
Cet onglet explique comment configurer le connecteur AWS S3 à l’aide de l’une des deux méthodes suivantes :
- Configuration automatique (recommandé)
- Installation manuelle
Conditions préalables
Vous devez disposer de l’autorisation d’accès en écriture sur l’espace de travail Microsoft Sentinel.
Installez la solution Amazon Web Services à partir du hub de contenu dans Microsoft Sentinel. Pour plus d’informations, consultez Découvrir et gérer le contenu Microsoft Sentinel prêt à l’emploi.
Installez PowerShell et AWS CLI sur votre ordinateur (pour l’installation automatique uniquement) :
- Instructions d’installation pour PowerShell
- Instructions d'installation pour l'AWS CLI (à partir de la documentation AWS)
Assurez-vous que les journaux de votre service AWS sélectionné utilisent le format accepté par Microsoft Sentinel :
- Amazon VPC : .csv fichier au format GZIP avec des en-têtes ; délimiteur : espace.
- Amazon GuardDuty : formats json-line et GZIP.
- AWS CloudTrail : fichier .json au format GZIP.
- CloudWatch : .csv fichier au format GZIP sans en-tête. Si vous devez convertir vos journaux dans ce format, vous pouvez utiliser cette fonction lambda CloudWatch.
Installation automatique
Pour simplifier le processus d’intégration, Microsoft Sentinel a fourni un script PowerShell pour automatiser l’installation du côté AWS du connecteur (les ressources AWS, les informations d’identification et les autorisations requises).
Le script :
Crée un fournisseur d'identité Web OIDC pour authentifier les utilisateurs Microsoft Entra ID auprès d'AWS. Si un fournisseur d’identité web existe déjà, le script ajoute Microsoft Sentinel en tant qu’audience au fournisseur existant.
Crée un rôle assumé IAM avec les autorisations minimales nécessaires, pour accorder aux utilisateurs authentifiés par OIDC l'accès à vos journaux dans un compartiment S3 et une file d'attente SQS donnés.
Permet aux services AWS spécifiés d’envoyer des journaux à ce compartiment S3 et des messages de notification à cette file d’attente SQS.
Si nécessaire, crée ce compartiment S3 et cette file d’attente SQS.
Configure toutes les stratégies d’autorisations IAM nécessaires, et les applique au rôle IAM créé ci-dessus.
Pour les cloud Azure Government, un script spécialisé crée un autre fournisseur d'identité Web OIDC, auquel il attribue le rôle assumé IAM.
Les instructions
Pour exécuter le script pour configurer le connecteur, procédez comme suit :
Dans le menu de navigation de Microsoft Sentinel, sélectionnez Connecteurs de données.
Sélectionnez Amazon Web Services S3 dans la galerie de connecteurs de données.
Si vous ne voulez pas voir le connecter, installez la solution Amazon Web Services à partir du hub de contenu dans Microsoft Sentinel.
Dans ce volet d’informations pour le connecteur, sélectionnez Ouvrir la page du connecteur.
Dans la section Configuration, sous 1. Installez votre environnement AWS, développez Installer avec un script PowerShell (recommandé).
Suivez les instructions à l’écran pour télécharger et extraire le Script d’installation d’AWS S3 (le lien télécharge un fichier zip contenant le script d’installation principal et des scripts d’assistance) à partir de la page du connecteur.
Remarque
Pour ingérer des journaux AWS dans un cloud Azure Government, téléchargez et extrayez plutôt ce script de configuration AWS S3 Gov spécialisé.
Avant d’exécuter le script, exécutez la commande
aws configure
à partir de votre ligne de commande PowerShell, puis entrez les informations pertinentes quand vous y êtes invité. Voir Interface de ligne de commande AWS | Bases de configuration (à partir de la documentation AWS) pour plus de détails.Maintenant, exécutez le script. Copiez la commande à partir de la page du connecteur (sous « Exécuter le script pour installer l’environnement ») et collez-la dans votre ligne de commande.
Le script vous invite à entrer votre ID d’espace de travail. Cet ID s’affiche sur la page du connecteur. Copiez-le et collez-le à l’invite du script.
Une fois l’exécution du script terminée, copiez le ARN du rôle et l’URL SQS à partir de la sortie du script (consultez l’exemple de la première capture d’écran ci-dessous), puis collez-les dans les champs correspondants de la page du connecteur, sous 2. Ajouter une connexion (voir la deuxième capture d’écran ci-dessous).
Sélectionnez un type de données dans la liste déroulante Table de destination. Cela indique au connecteur les journaux du service AWS pour la collecte desquels cette connexion est établie, et la table Log Analytics dans laquelle stocker les données ingérées. Sélectionnez Ajouter une connexion.
Remarque
L’exécution du script peut prendre jusqu’à 30 minutes.
Installation manuelle
Nous vous recommandons d’utiliser le script d’installation automatique pour déployer ce connecteur. Si, pour une raison quelconque, vous ne souhaitez pas tirer parti de cette commodité, suivez les étapes ci-dessous pour configurer le connecteur manuellement.
Paramétrez votre environnement AWS comme décrit dans Configurer votre environnement Amazon Web Services pour collecter les journaux AWS dans Microsoft Sentinel.
Dans la console AWS :
Entrez le service Gestion des identités et des accès (IAM) et accédez à la liste des rôles. Sélectionnez le rôle que vous avez créé ci-dessus.
Copiez l'ARN dans votre presse-papiers.
Entrez dans le Service Simple Queue, sélectionnez la file d'attente SQS que vous avez créée et copiez l'URL de la file d'attente dans votre presse-papiers.
Dans Microsoft Sentinel, sélectionnez Connecteurs de données dans le menu de navigation.
Sélectionnez Amazon Web Services S3 dans la galerie de connecteurs de données.
Si vous ne voulez pas voir le connecter, installez la solution Amazon Web Services à partir du hub de contenu dans Microsoft Sentinel. Pour plus d’informations, consultez Découvrir et gérer le contenu Microsoft Sentinel prêt à l’emploi.
Dans ce volet d’informations pour le connecteur, sélectionnez Ouvrir la page du connecteur.
Sous 2. Ajouter une connexion :
- Collez l'ARN du rôle IAM que vous avez copié il y a deux étapes dans le champ Rôle à ajouter.
- Collez l’URL de la file d’attente SQS que vous avez copiée à la dernière étape dans le champ URL SQS.
- Sélectionnez un type de données dans la liste déroulante Table de destination. Cela indique au connecteur les journaux du service AWS pour la collecte desquels cette connexion est établie, et la table Log Analytics dans laquelle stocker les données ingérées.
- Sélectionnez Ajouter une connexion.
Problèmes connus et résolution des problèmes
Problèmes connus
Différents types de journaux peuvent être stockés dans le même compartiment S3, mais ne doivent pas l’être dans le même chemin d’accès.
Chaque file d’attente SQS doit pointer vers un type de message. Si vous souhaitez ingérer des résultats GuardDuty et des journaux de flux VPC, configurez des files d’attente distinctes pour chaque type.
Une file d'attente SQS unique ne peut desservir qu'un seul chemin dans un bucket S3. Si vous stockez des journaux dans plusieurs chemins, chaque chemin nécessite sa propre file d’attente SQS dédiée.
Résolution des problèmes
Découvrez comment résoudre les problèmes de connecteur Amazon Web Services S3.
Envoyer des événements CloudWatch mis en forme à S3 à l’aide d’une fonction lambda (facultatif)
Si vos journaux CloudWatch ne sont pas au format accepté par Microsoft Sentinel : .csv fichier au format GZIP sans en-tête - utilisez une fonction lambda consultez le code source dans AWS pour envoyer des événements CloudWatch à un compartiment S3 au format accepté.
La fonction lambda utilise le runtime Python 3.9 et l’architecture x86_64.
Pour déployer la fonction lambda :
Dans AWS Management Console, sélectionnez le service lambda.
Sélectionnez Créer une fonction.
Tapez un nom pour la fonction, puis sélectionnez Python 3.9 comme runtime et x86_64 comme architecture.
Sélectionnez Créer une fonction.
Sous Choisir une couche, sélectionnez une couche, puis Ajouter.
Sélectionnez Autorisations, puis sous Rôle d’exécution, choisissez Nom du rôle.
Sous Stratégies d’autorisations, sélectionnez Ajouter des autorisations>Attacher des stratégies.
Recherchez les stratégies AmazonS3FullAccess et CloudWatchLogsReadOnlyAccess, puis attachez-les.
Revenez à la fonction, sélectionnez Code, puis collez le lien du code sous Source du code.
Les valeurs par défaut des paramètres sont définies à l’aide de variables d’environnement. Si nécessaire, vous pouvez ajuster manuellement ces valeurs directement dans le code.
Sélectionnez Déployer, puis Tester.
Créez un événement en remplissant les champs obligatoires.
Sélectionnez Test pour voir l’apparence de l’événement dans le compartiment S3.
Étapes suivantes
Dans ce document, vous avez appris à vous connecter à des ressources AWS pour ingérer leurs journaux dans Microsoft Sentinel. Pour en savoir plus sur Microsoft Sentinel, consultez les articles suivants :
- Découvrez comment avoir une visibilité sur vos données et les menaces potentielles.
- Commencez à détecter des menaces avec Microsoft Sentinel.
- Utilisez des classeurs pour superviser vos données.