Enregistrement des GuardDuty API appels Amazon avec AWS CloudTrail - Amazon GuardDuty

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Enregistrement des GuardDuty API appels Amazon avec AWS CloudTrail

Amazon GuardDuty est intégré à AWS CloudTrail un service qui fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un AWS service dans GuardDuty. CloudTrail capture tous les API appels GuardDuty sous forme d'événements, y compris les appels depuis la GuardDuty console et les appels de code vers le GuardDuty APIs. Si vous créez un suivi, vous pouvez activer la diffusion continue des CloudTrail événements vers un bucket Amazon Simple Storage Service (Amazon S3), y compris les événements pour. GuardDuty Si vous ne configurez pas de suivi, vous pouvez toujours consulter les événements les plus récents dans la CloudTrail console dans Historique des événements. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande qui a été faite GuardDuty, l'adresse IP à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite et des détails supplémentaires.

Pour plus d'informations CloudTrail, notamment sur la manière de le configurer et de l'activer, consultez le guide de AWS CloudTrail l'utilisateur.

GuardDuty informations dans CloudTrail

CloudTrail est activé sur votre AWS compte lorsque vous le créez. Lorsqu'une activité événementielle prise en charge se produit dans GuardDuty, cette activité est enregistrée dans un CloudTrail événement avec d'autres événements AWS de service dans l'historique des événements. Vous pouvez consulter, rechercher et télécharger les événements récents dans votre AWS compte. Pour plus d'informations, consultez la section Affichage des événements avec l'historique des CloudTrail événements.

Pour un enregistrement continu des événements de votre AWS compte, y compris des événements pour GuardDuty, créez un parcours. Un suivi permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un journal de suivi dans la console, il s’applique à toutes les régions . Le journal enregistre les événements de toutes les régions de la AWS partition et transmet les fichiers journaux au compartiment Amazon S3 que vous spécifiez. En outre, vous pouvez configurer d'autres AWS services pour analyser plus en détail les données d'événements collectées dans les CloudTrail journaux et agir en conséquence. Pour plus d’informations, consultez :

Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer les éléments suivants :

  • Si la demande a été faite avec l'utilisateur root ou les informations de connexion de l'IAMutilisateur

  • Si la demande a été effectuée avec des informations d'identification de sécurité temporaires pour un rôle ou un utilisateur fédéré

  • Si la demande a été faite par un autre AWS service

Pour plus d'informations, voir CloudTrail userIdentityélément.

GuardDuty événements du plan de contrôle dans CloudTrail

Par défaut, CloudTrail enregistre toutes les GuardDuty API opérations fournies dans la GuardDuty APIréférence Amazon sous forme d'événements dans des CloudTrail fichiers.

GuardDuty événements de données dans CloudTrail

GuardDuty Surveillance du temps d'exécutionutilise un agent de GuardDuty sécurité déployé sur vos clusters Amazon Elastic Kubernetes Service (EKSAmazon), vos instances Amazon Elastic Compute Cloud (Amazon) AWS Fargate et vos tâches (EC2Amazon Elastic Container Service (ECSAmazon) uniquement) pour collecter un aws-guardduty-agent module complémentaire () Types d'événement d'exécution collectés qui collecte les données AWS pour vos charges de travail, puis GuardDuty les envoie à des fins de détection et d'analyse des menaces.

Enregistrement et surveillance des événements de données

Vous pouvez éventuellement configurer les AWS CloudTrail journaux pour afficher les événements de données de votre agent GuardDuty de sécurité.

Pour créer et configurer CloudTrail, consultez la section Événements liés aux données dans le guide de l'AWS CloudTrail utilisateur et suivez les instructions relatives à la journalisation des événements de données à l'aide des sélecteurs d'événements avancés dans le AWS Management Console. Lorsque vous enregistrez le journal de suivi, veillez à apporter les modifications suivantes :

  • Pour le type d'événement Data, choisissez GuardDutydetector.

  • Pour le modèle de sélecteur de journal, choisissez Consigner tous les événements.

  • Élargissez la JSONvue pour la configuration. Il doit être similaire à ce qui suit JSON :

    [ { "name": "", "fieldSelectors": [ { "field": "eventCategory", "equals": [ "Data" ] }, { "field": "resources.type", "equals": [ "AWS::GuardDuty::Detector" ] } ] } ]

Après avoir activé le sélecteur pour le parcours, accédez à la console Amazon S3 à https://console.aws.amazon.com/s3/l'adresse. Vous pouvez télécharger les événements de données depuis le compartiment S3 que vous avez choisi au moment de configurer les CloudTrail journaux.