Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuration d’une source de journaux Amazon AWS CloudTrail à l’aide du protocole de l’API REST Amazon AWS S3

Si vous souhaitez collecter des journaux AWS CloudTrail à partir de compartiments Amazon S3, configurez une source de journaux sur la console JSA afin qu’Amazon AWS CloudTrail puisse communiquer avec JSA à l’aide du protocole de l’API REST Amazon AWS S3.

  1. Installez la version la plus récente des RPM suivants sur votre console JSA .

    • Protocole RPM commun

    • Protocole de l’API REST Amazon AWS S3 RPM

    • DSMCommon RPM

    • Amazon Web Service RPM

    • Amazon AWS CloudTrail DSM RPM

  2. Choisissez la méthode que vous utiliserez pour configurer une source de journal Amazon AWS CloudTrail à l’aide de la console JSA Protocole de l’API REST Amazon AWS S3.

Création d’un utilisateur de gestion des identités et des accès (IAM) dans AWS Management Console lors de l’utilisation de l’API REST Amazon AWS S3

Un administrateur Amazon doit créer un utilisateur, puis appliquer la stratégie AmazonS3ReadOnlyAccess dans AWS Management Console. L’utilisateur JSA peut ensuite créer une source de journal dans JSA.

Note:

Vous pouvez également attribuer des autorisations plus précises au compartiment. Les autorisations minimales requises sont s3 :listBucket et s3 :getObject

  1. Créez un utilisateur :

    1. Connectez-vous à AWS Management Console en tant qu’administrateur.

    2. Créez un utilisateur Amazon AWS IAM, puis appliquez la stratégie AmazonS3ReadOnlyAccess.

  2. Recherchez le nom du compartiment S3 et le préfixe de répertoire que vous utilisez pour configurer une source de journal dans JSA :

    1. Cliquez sur Services.

    2. Dans la liste, sélectionnez CloudTrail.

    3. Sur la page Trails, cliquez sur le nom du trail.

    4. Notez le nom du compartiment S3 qui s’affiche dans le champ compartiment S3.

    5. Cliquez sur l’icône Modifier

    6. Cliquez sur l’icône Avancé.

    7. Notez le chemin d’accès à l’emplacement du compartiment S3 qui s’affiche sous le champ Préfixe du fichier journal.

Configurez la source du journal dans JSA . Le nom du compartiment S3 est la valeur du champ Nom du compartiment . Le chemin d’accès à l’emplacement du compartiment S3 est la valeur du champ Préfixe Répertoire .

Création d’une file d’attente SQS et configuration des notifications S3 ObjectCreated

Avant de pouvoir ajouter une source de journal dans JSA, vous devez créer une file d’attente SQS et configurer les notifications S3 ObjectCreated dans AWS Management Console lorsque vous utilisez le protocole de l’API REST Amazon AWS S3.

Procédez comme suit :

  1. Recherche ou création du compartiment S3 qui contient les données que vous souhaitez collecter.

  2. Création de la file d’attente SQS utilisée pour recevoir les notifications ObjectCreated à partir du compartiment S3 que vous avez utilisé dans « Recherche ou création du compartiment S3 qui contient les données que vous souhaitez collecter ».

  3. Configuration des autorisations de file d’attente SQS.

  4. Création de notifications ObjectCreated.

Recherche ou création du compartiment S3 qui contient les données que vous souhaitez collecter

Vous devez rechercher ou créer et noter la région du compartiment S3 qui contient les données que vous souhaitez collecter.

  1. Connectez-vous à AWS Management Console en tant qu’administrateur.

  2. Cliquez sur Services, puis accédez à la console de gestion du service de file d’attente simple.

  3. Dans la colonne Région AWS de la liste Compartiments , notez la région où se trouve le compartiment à partir duquel vous souhaitez collecter des données. Vous avez besoin de la région pour la valeur du paramètre Nom de la région lorsque vous ajoutez une source de journal dans JSA.

  4. Cochez la case en regard du nom du compartiment, puis dans le panneau qui s’ouvre à droite, cliquez sur Copier l’ARN du compartiment pour copier la valeur dans le presse-papiers. Enregistrez cette valeur ou laissez-la dans le presse-papiers. Vous avez besoin de cette valeur lorsque vous terminez la section « Création de la file d’attente SQS utilisée pour recevoir les notifications ObjectCreated ».

Création de la file d’attente SQS utilisée pour recevoir les notifications ObjectCreated

Vous devez créer une file d’attente SQS et configurer les notifications S3 ObjectCreated dans AWS Management Console lorsque vous utilisez le protocole de l’API REST Amazon AWS S3.

Vous devez suivre la procédure « Recherche du compartiment S3 qui contient les données que vous souhaitez collecter ».

La file d’attente SQS doit se trouver dans la même région que le compartiment AWS S3 à partir duquel la file d’attente est collectée.

  1. Connectez-vous à AWS Management Console en tant qu’administrateur.

  2. Cliquez sur Services, puis accédez à la console de gestion du service de file d’attente simple.

  3. Dans l’angle supérieur droit de la fenêtre, définissez la région sur l’emplacement du compartiment. Vous avez noté cette valeur lorsque vous avez terminé la procédure « Recherche du compartiment S3 qui contient les données que vous souhaitez collecter ».

  4. Sélectionnez Créer une nouvelle file d’attente, puis tapez une valeur pour le nom de la file d’attente.

  5. Cliquez sur File d’attente standard, sélectionnez Configurer la file d’attente, puis modifiez les valeurs par défaut des attributs de file d’attente suivants.

    • Délai d’expiration de la visibilité par défaut : 60 secondes (vous pouvez utiliser une valeur inférieure. Dans le cas de la collecte à équilibrage de charge, des événements dupliqués peuvent se produire avec des valeurs inférieures à 30 secondes. Cette valeur ne peut pas être égale à 0.)

    • Période de conservation des messages : 14 jours (vous pouvez utiliser une valeur inférieure. Dans le cas d’une collecte étendue, les données peuvent être perdues.)

    Utilisez la valeur par défaut pour les attributs de file d’attente restants.

    D’autres options, telles que Redrive Policy ou SSE, peuvent être utilisées en fonction des exigences de votre environnement AWS. Ces valeurs ne devraient pas affecter la collecte de données.

  6. Sélectionnez Créer une file d’attente.

Configuration des autorisations de file d’attente SQS

Vous devez configurer des autorisations de file d’attente SQS pour que les utilisateurs puissent accéder à la file d’attente.

Vous devez terminer Création de la file d’attente SQS utilisée pour recevoir les notifications ObjectCreated.

Vous pouvez définir les autorisations de file d’attente SQS à l’aide de l’éditeur d’autorisations ou d’un document de stratégie JSON.

  1. Connectez-vous à AWS Management Console en tant qu’administrateur.

  2. Accédez à la console de gestion SQS, puis sélectionnez la file d’attente que vous avez créée dans la liste.

  3. Dans la fenêtre Propriétés , sélectionnez Détails, puis notez la valeur du champ ARN . Vous avez besoin de cette valeur lorsque vous terminez la procédure « Création d’une notification ObjectCreated ».

  4. Facultatif : définissez les autorisations de file d’attente SQS à l’aide de l’éditeur d’autorisations.

    1. Dans la fenêtre Propriétés , sélectionnez Autorisations > Ajouter une autorisation, puis configurez les paramètres suivants :

      Tableau 1 : paramètres d’autorisation

      Paramètre

      Valeur

      Effet

      Cliquez sur Autoriser.

      Principal

      Cliquez sur Tout le monde (*).

      Actions

      Dans la liste, sélectionnez SendMessage

    2. Cliquez sur Ajouter des conditions (facultatif), puis configurez les paramètres suivants :

      Tableau 2 : paramètres Ajouter des conditions (facultatif)

      Paramètre

      Valeur

      Qualificatif

      Aucun

      Condition

      ARNLike

      Clé

      Type aws:SourceArn.

      Valeur

      ARN du compartiment S3 à partir du moment où vous avez terminé la procédure Recherche ou création du compartiment S3 contenant les données que vous souhaitez collecter .

      Exemple: aws:s3:::my-example-s3bucket

    3. Cliquez sur Ajouter une condition > Ajouter une autorisation.

  5. Facultatif : définissez les autorisations de file d’attente SQS à l’aide d’un document de stratégie JSON.

    1. Dans la fenêtre Propriétés, sélectionnez Modifier le document de police (avancé).

    2. Copiez et collez la stratégie JSON suivante dans la fenêtre Modifier le document de stratégie :

      Le copier-coller peut ne pas conserver l’espace blanc dans la stratégie JSON. L’espace blanc est obligatoire. Si l’espace blanc n’est pas conservé lorsque vous collez la stratégie JSON, collez-le dans un éditeur de texte et restaurez l’espace. Ensuite, copiez et collez la stratégie JSON à partir de votre éditeur de texte dans la fenêtre Modifier le document de stratégie .

  6. Cliquez sur Vérifier la stratégie. Assurez-vous que les données sont correctes, puis cliquez sur Enregistrer les modifications.

Création de notifications ObjectCreated

Configurez les notifications ObjectCreated pour les dossiers que vous souhaitez surveiller dans le compartiment S3.

  1. Connectez-vous à AWS Management Console en tant qu’administrateur.

  2. Cliquez sur Services, accédez à S3, puis sélectionnez un compartiment.

  3. Cliquez sur l’onglet Propriétés , puis dans le volet Événements , cliquez sur Ajouter une notification. Configurez les paramètres du nouvel événement.

    Le tableau suivant présente un exemple de configuration de paramètre de notification ObjectCreated :

    Tableau 3 : Exemple : Configuration du paramètre de notification New ObjectCreated

    Paramètre

    Valeur

    Nom

    Saisissez le nom de votre choix.

    Épreuves

    Sélectionnez Tous les événements de création d’objet.

    Préfixe

    AWSLogs/

    Pourboire:

    Vous pouvez choisir un préfixe qui contient les données que vous souhaitez rechercher, en fonction de l’emplacement des données et des données que vous souhaitez placer dans la file d’attente. Par exemple; AWSLogs/, CustomPrefix/AWSLogs/, AWSLogs/ 123456789012/.

    Suffixe

    json.gz

    Envoyer à

    File d’attente SQS

    Pourboire:

    Vous pouvez envoyer les données de différents dossiers vers la même file d’attente ou vers des files d’attente différentes en fonction des besoins de votre collection ou de votre locataire JSA . Choisissez une ou plusieurs des méthodes suivantes :

    • Différents dossiers qui vont dans différentes files d’attente

    • Différents dossiers de différents compartiments qui vont dans la même file d’attente

    • Tout, d’un simple compartiment à une seule file d’attente

    • Tout, des compartiments multiples qui vont dans une seule file d’attente

    SQS (en anglais seulement)

    SecureQueue_TEST

    Dans l’exemple de la figure 1 d’une configuration de paramètre, des notifications sont créées pour AWSLogs/ à partir de la racine du compartiment. Lorsque vous utilisez cette configuration, tous les événements ObjectCreated déclenchent une notification. S’il y a plusieurs comptes et régions dans le compartiment, tout est traité. Dans cet exemple, json.gz est utilisé. Ce type de fichier peut changer en fonction des données que vous collectez. En fonction du contenu de votre compartiment, vous pouvez omettre l’extension ou choisir une extension qui correspond aux données que vous recherchez dans les dossiers dans lesquels vous avez configuré les événements.

    Au bout d’environ 5 minutes, la file d’attente contenant les données s’affiche. Dans la colonne Messages disponibles , vous pouvez afficher le nombre de messages

  4. Cliquez sur Services, puis accédez à Services de file d’attente simple.

  5. Dans la liste SecureQueue TEST , sélectionnez Afficher/Supprimer les messages pour afficher les messages.

    Exemple de message :

  6. Définissez une autorisation d’utilisateur ou de rôle pour accéder à la file d’attente SQS et pour obtenir l’autorisation de télécharger à partir du compartiment cible. L’utilisateur ou le rôle d’utilisateur doit avoir l’autorisation de lire et de supprimer de la file d’attente SQS. Une fois que JSA a lu la notification, puis téléchargé et traité le fichier cible, le message doit être supprimé de la file d’attente.

    Exemple de politique :

    Vous pouvez ajouter plusieurs compartiments à la file d’attente S3. Pour vous assurer que tous les objets sont accessibles, vous devez avoir un /* de fin à la fin du chemin d’accès au dossier que vous avez ajouté.

    Vous pouvez ajouter cette stratégie directement à un utilisateur, à un rôle d’utilisateur, ou vous pouvez créer un utilisateur à accès minimal avec les autorisations sts :AssumeRole uniquement. Lorsque vous configurez une source de journal dans JSA, configurez le paramètre Assume Role ARN (Assumer l’ARN du rôle) pour que JSA assume le rôle. Pour vous assurer que tous les fichiers en attente d’être traités en une seule exécution (vidage de la file d’attente) peuvent se terminer sans nouvelle tentative, utilisez la valeur par défaut de 1 heure pour le paramètre Durée de session de l’API.

    Lorsque vous utilisez des rôles assumés, assurez-vous que l’ARN de l’utilisateur qui assume la règle se trouve dans les entités approuvées pour ce rôle. Dans le volet Entités approuvées, vous pouvez afficher les entités approuvées qui peuvent assumer le rôle. En outre, l’utilisateur doit avoir l’autorisation d’assumer des rôles dans ce compte (ou tout autre). Seul mon utilisateur de test, no.permissions.user, peut avoir cette autorisation.

Dépannage des intégrations de sources de journaux de l’API REST Amazon AWS S3

Vous avez configuré une source de journal dans JSA pour collecter les journaux Amazon AWS, mais l’état de la source de journal est Avertir et les événements ne sont pas générés comme prévu.

Symptôme:

Erreur affichée dans /var/log/qradar.error :

Cause:

Cette erreur a probablement été causée par l’exportation du certificat SSL Amazon à partir d’une URL incorrecte ou par le fait que vous n’avez pas utilisé l’option Acquérir automatiquement le(s) certificat(s) du serveur lorsque vous avez configuré la source du journal.

Environnement:

Toutes les versions de JSA.

Diagnostic du problème :

Vérifiez que le certificat figurant sur la liste blanche n’intersecte pas le certificat de serveur fourni par la connexion. Le certificat de serveur envoyé par Amazon couvre le domaine *.s3.amazonaws.com. Vous devez exporter le certificat pour l’URL suivante :

La trace de la pile dans JSA indique le problème avec le protocole de l’API REST Amazon AWS S3. Dans l’exemple suivant, JSA rejette un certificat non reconnu. La cause la plus fréquente est que le certificat n’est pas au format correct ou n’est pas placé dans le bon répertoire sur la bonne appliance JSA.

Résolution du problème :

Si vous avez téléchargé le certificat automatiquement lors de la création de la source du journal, procédez comme suit :

  1. Vous avez configuré l’URL de point de terminaison Amazon S3 correcte et le nom de compartiment correct.

  2. Vous avez sélectionné l’option Oui pour Acquérir automatiquement le(s) certificat(s) du serveur.

  3. Vous avez enregistré la source du journal.

Note:

La source du journal télécharge automatiquement le fichier . Fichier de certificat DER dans le répertoire trusted_certificates /opt/qradar/conf/. Pour vérifier que le bon certificat est téléchargé et fonctionne, procédez comme suit :

  1. Dans le menu Navigation , cliquez sur Activer/Désactiver pour désactiver la source du journal.

  2. Activez la source de journal Amazon AWS CloudTrail.

Si vous avez téléchargé manuellement le certificat , vous devez déplacer le fichier . Fichier de certificat DER vers l’appliance JSA appropriée. L’appliance JSA correcte est attribuée dans le champ Target Event Collector (Collecteur d’événements cibles) de la source de journal Amazon AWS CouldTrail.

Note:

Le certificat doit comporter un fichier . Extension DER . L’extension . L’extension DER est sensible à la casse et doit être en majuscules. Si le certificat est exporté en minuscules, la source du journal peut rencontrer des problèmes de collecte d’événements.

  1. Accédez à votre compartiment AWS CloudTrail S3 à l’adresse https://<bucketname>.s3.amazonaws.com

  2. Utilisez Firefox pour exporter le certificat SSL d’AWS en tant que fichier de certificat DER.

  3. Copiez le fichier de certificat DER dans le répertoire /opt/qradar/conf/trusted_certificates de l’appliance JSA qui gère la source de journal Amazon AWS CloudTrail.

    Note:

    L’appliance JSA qui gère la source du journal est identifiée par le champ Collecte d’événements cibles dans la source de journal Amazon AWS CloudTrail. L’appliance JSA dispose d’une copie du fichier de certificat DER dans le dossier /opt/qradar/conf/trusted_certificates .

  4. Connectez-vous à JSA en tant qu’administrateur.

  5. Cliquez sur l’onglet Admin .

  6. Cliquez sur l’icône Sources du journal .

  7. Sélectionnez la source du journal Amazon AWS CloudTrail .

  8. Dans le menu de navigation, cliquez sur Activer/Désactiver pour désactiver, puis réactivez la source de journal Amazon AWS CloudTrail.

    Note:

    Le fait de forcer la source de journal désactivée à activée connecte le protocole au compartiment Amazon AWS, tel que défini dans la source de journal. Une vérification du certificat a lieu dans le cadre de la première communication.

  9. Si vous continuez à rencontrer des problèmes, vérifiez que le nom du compartiment Amazon AWS dans le champ Log Source Identifier est correct. Assurez-vous que le chemin d’accès au répertoire distant est correct dans la configuration de la source du journal.