Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
De AWS-servicelogboekconnector (Amazon Web Services) is beschikbaar in twee versies: de verouderde connector voor CloudTrail-beheer- en gegevenslogboeken en de nieuwe versie die logboeken van de volgende AWS-services kan opnemen door ze op te halen uit een S3-bucket (koppelingen zijn naar AWS-documentatie):
- Amazon Virtual Private Cloud (VPC) - VPC-stroomlogboeken
- Amazon GuardDuty - Bevindingen
- AWS CloudTrail - Beheer- en gegevensevenementen
- AWS CloudWatch - CloudWatch-logboeken
In dit tabblad wordt uitgelegd hoe u de AWS S3-connector configureert met behulp van een van de twee methoden:
- Automatische installatie (aanbevolen)
- Handmatige installatie
Vereiste voorwaarden
U moet schrijfmachtigingen hebben voor de Microsoft Sentinel-werkruimte.
Installeer de Amazon Web Services-oplossing vanuit de Content Hub in Microsoft Sentinel. Voor meer informatie, zie Ontdek en beheer de Microsoft Sentinel standaardinhoud.
Installeer PowerShell en de AWS CLI op uw computer (alleen voor automatische installatie):
- Installatie-instructies voor PowerShell
- Installatie-instructies voor de AWS CLI (vanuit de AWS-documentatie)
Zorg ervoor dat de logboeken van de geselecteerde AWS-service de indeling gebruiken die door Microsoft Sentinel wordt geaccepteerd:
- Amazon VPC: .csv bestand in GZIP-indeling met headers; scheidingsteken: spatie.
- Amazon GuardDuty: json-line- en GZIP-indelingen.
- AWS CloudTrail: .json bestand in een GZIP-indeling.
- CloudWatch: .csv bestand in een GZIP-indeling zonder koptekst. Als u uw logboeken naar deze indeling wilt converteren, kunt u gebruikmaken van deze CloudWatch-lambda-functie.
Automatische installatie
Om het onboardingproces te vereenvoudigen, heeft Microsoft Sentinel een PowerShell-script verstrekt om de installatie van de AWS-zijde van de connector te automatiseren: de vereiste AWS-resources, -referenties en -machtigingen.
Script:
Hiermee maakt u een OIDC-web-id-provider om Microsoft Entra ID-gebruikers te verifiëren bij AWS. Als er al een web-id-provider bestaat, wordt Microsoft Sentinel als doelgroep toegevoegd aan de bestaande provider.
Hiermee maakt u een door IAM aangenomen rol met de minimaal benodigde machtigingen om geverifieerde OIDC-gebruikers toegang te verlenen tot uw logboeken in een bepaalde S3-bucket en SQS-wachtrij.
Hiermee kunnen opgegeven AWS-services logboeken verzenden naar die S3-bucket en meldingsberichten naar die SQS-wachtrij.
Maakt deze S3-bucket en SQS-wachtrij indien nodig aan voor dit doel.
Hiermee configureert u alle benodigde IAM-machtigingenbeleidsregels en past u deze toe op de IAM-rol die hierboven is gemaakt.
Voor Azure Government-clouds maakt een speciaal script een andere OIDC-web-id-provider waaraan de IAM-rol is toegewezen.
Aanwijzingen
Voer de volgende stappen uit om het script uit te voeren om de connector in te stellen:
Selecteer Gegevensverbindingen in het navigatiemenu van Microsoft Sentinel.
Selecteer Amazon Web Services S3 in de galerie met gegevensconnectors.
Als u de connector niet ziet, installeert u de Amazon Web Services-oplossing vanuit de Content Hub in Microsoft Sentinel.
Selecteer Connectorpagina openen in het detailvenster voor de connector.
In de sectie Configuratie onder 1. Stel uw AWS-omgeving in, vouw Setup uit met PowerShell-script (aanbevolen).
Volg de instructies op het scherm om het AWS S3-installatiescript te downloaden en uit te pakken (koppeling downloadt een zip-bestand met het hoofdscript en helperscripts) van de connectorpagina.
Opmerking
Voor het opnemen van AWS-logboeken in een Azure Government-cloud downloadt en extraheert u in plaats daarvan dit speciale AWS S3 Gov-installatiescript .
Voordat u het script uitvoert, voert u de opdracht uit vanaf de
aws configure
PowerShell-opdrachtregel en voert u de relevante informatie in zoals hierom wordt gevraagd. Zie AWS-opdrachtregelinterface | Basisbeginselen van configuratie (uit aws-documentatie) voor meer informatie.Voer nu het script uit. Kopieer de opdracht vanaf de connectorpagina (onder Script uitvoeren om de omgeving in te stellen) en plak deze in de opdrachtregel.
Het script vraagt u om uw werkruimte-id in te voeren. Deze id wordt weergegeven op de connectorpagina. Kopieer deze en plak deze bij de prompt van het script.
Wanneer het script is uitgevoerd, kopieert u de Role ARN en de SQS-URL uit de uitvoer van het script (zie het voorbeeld in de eerste schermopname hieronder) en plakt u deze in hun respectieve velden op de connectorpagina onder 2. Verbinding toevoegen (zie de tweede schermopname hieronder).
Selecteer een gegevenstype in de vervolgkeuzelijst Doeltabel . Dit vertelt de connector van welke AWS-service de logboeken worden verzameld door deze verbinding, en in welke Log Analytics-tabel de opgenomen gegevens worden opgeslagen. Selecteer vervolgens Verbinding toevoegen.
Opmerking
Het uitvoeren van het script kan maximaal 30 minuten duren.
Handmatige installatie
U wordt aangeraden het script voor automatische installatie te gebruiken om deze connector te implementeren. Als u om welke reden dan ook niet wilt profiteren van dit gemak, volgt u de onderstaande stappen om de connector handmatig in te stellen.
Stel uw AWS-omgeving in zoals beschreven in Uw Amazon Web Services-omgeving instellen om AWS-logboeken te verzamelen bij Microsoft Sentinel.
In de AWS-console:
Voer de IAM-service (Identity and Access Management) in en navigeer naar de lijst met rollen. Selecteer de rol die u hierboven hebt gemaakt.
Kopieer de ARN naar het klembord.
Voer de Simple Queue Service in, selecteer de SQS-wachtrij die u hebt gemaakt en kopieer de URL van de wachtrij naar het klembord.
Selecteer Gegevensconnectors in het navigatiemenu in Microsoft Sentinel.
Selecteer Amazon Web Services S3 in de galerie met gegevensconnectors.
Als u de connector niet ziet, installeert u de Amazon Web Services-oplossing vanuit de Content Hub in Microsoft Sentinel. Voor meer informatie, zie Ontdek en beheer de Microsoft Sentinel standaardinhoud.
Selecteer Connectorpagina openen in het detailvenster voor de connector.
Onder 2. Verbinding toevoegen:
- Plak de IAM-rol ARN die u twee stappen geleden hebt gekopieerd in het veld Rol om toe te voegen .
- Plak de URL van de SQS-wachtrij die u in de laatste stap hebt gekopieerd in het veld SQS-URL .
- Selecteer een gegevenstype in de vervolgkeuzelijst Doeltabel . Dit vertelt de connector van welke AWS-service de logboeken worden verzameld door deze verbinding, en in welke Log Analytics-tabel de opgenomen gegevens worden opgeslagen.
- Selecteer Verbinding toevoegen.
Bekende problemen en probleemoplossing
Bekende problemen
Verschillende typen logboeken kunnen worden opgeslagen in dezelfde S3-bucket, maar mogen niet in hetzelfde pad worden opgeslagen.
Elke SQS-wachtrij moet verwijzen naar één type bericht. Als u GuardDuty-bevindingen en VPC-stroomlogboeken wilt opnemen, moet u afzonderlijke wachtrijen instellen voor elk type.
Eén SQS-wachtrij kan slechts één pad in een S3-emmer bedienen. Als u logboeken in meerdere paden opslaat, heeft elk pad een eigen toegewezen SQS-wachtrij nodig.
Probleemoplossingsproces
Meer informatie over het oplossen van problemen met de Amazon Web Services S3-connector.
Geformatteerde CloudWatch-gebeurtenissen verzenden naar S3 met behulp van een lambda-functie (optioneel)
Als uw CloudWatch-logboeken niet de indeling hebben die wordt geaccepteerd door Microsoft Sentinel - .csv bestand in een GZIP-indeling zonder koptekst - gebruikt u een lambda-functie om de broncode in AWS te bekijken om CloudWatch-gebeurtenissen naar een S3-bucket in de geaccepteerde indeling te verzenden.
De lambda-functie maakt gebruik van Python 3.9-runtime en x86_64-architectuur.
De lambda-functie implementeren:
Selecteer in de AWS Management Console de lambda-service.
Selecteer Functie maken.
Typ een naam voor de functie en selecteer Python 3.9 als runtime en x86_64 als de architectuur.
Selecteer Functie maken.
Selecteer onder Een laag kiezen een laag en selecteer Toevoegen.
Selecteer Machtigingen en selecteer onder Uitvoeringsrol rolnaam.
Selecteer onder Machtigingsbeleid de optie Machtigingen koppelen-beleid toevoegen>.
Zoek naar het AmazonS3FullAccess - en CloudWatchLogsReadOnlyAccess-beleid en voeg ze toe.
Ga terug naar de functie, selecteer Code en plak de codekoppeling onder Codebron.
De standaardwaarden voor de parameters worden ingesteld met behulp van omgevingsvariabelen. Indien nodig kunt u deze waarden handmatig rechtstreeks in de code aanpassen.
Selecteer Implementeren en selecteer Vervolgens Testen.
Maak een gebeurtenis door de vereiste velden in te vullen.
Selecteer Testen om te zien hoe de gebeurtenis wordt weergegeven in de S3-bucket.
Volgende stappen
In dit document hebt u geleerd hoe u verbinding kunt maken met AWS-resources om hun logboeken op te nemen in Microsoft Sentinel. Zie de volgende artikelen voor meer informatie over Microsoft Sentinel:
- Meer informatie over het verkrijgen van inzicht in uw gegevens en mogelijke bedreigingen.
- Ga aan de slag met het detecteren van bedreigingen met Microsoft Sentinel.
- Werkmappen gebruiken om uw gegevens te bewaken.