Skema EventBridge acara Amazon untuk temuan Macie - Amazon Macie

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Skema EventBridge acara Amazon untuk temuan Macie

Untuk mendukung integrasi dengan aplikasi, layanan, dan sistem lain, seperti pemantauan atau sistem manajemen acara, Amazon Macie secara otomatis menerbitkan temuan ke Amazon EventBridge sebagai peristiwa. EventBridge, sebelumnya Amazon CloudWatch Events, adalah layanan bus acara tanpa server yang mengirimkan aliran data real-time dari aplikasi dan lainnya Layanan AWS ke target seperti fungsi AWS Lambda , topik Layanan Pemberitahuan Sederhana Amazon, dan aliran Amazon Kinesis. Untuk mempelajari selengkapnya EventBridge, lihat Panduan EventBridge Pengguna Amazon.

catatan

Jika saat ini Anda menggunakan CloudWatch Acara, perhatikan bahwa EventBridge dan CloudWatch Acara adalah layanan dasar yang sama danAPI. Namun, EventBridge termasuk fitur tambahan yang memungkinkan Anda menerima acara dari aplikasi perangkat lunak sebagai layanan (SaaS) dan aplikasi Anda sendiri. Karena layanan yang mendasarinya dan API sama, skema acara untuk temuan Macie juga sama.

Macie secara otomatis menerbitkan peristiwa untuk semua temuan baru dan kejadian berikutnya dari temuan kebijakan yang ada, kecuali temuan yang diarsipkan secara otomatis oleh aturan penindasan. Peristiwa adalah JSON objek yang sesuai dengan EventBridge skema peristiwa. AWS Setiap peristiwa berisi JSON representasi dari temuan tertentu. Karena data terstruktur sebagai suatu EventBridge peristiwa, Anda dapat lebih mudah memantau, memproses, dan bertindak berdasarkan temuan dengan menggunakan aplikasi, layanan, dan alat lain. Untuk detail tentang bagaimana dan kapan Macie menerbitkan acara untuk temuan, lihat. Mengonfigurasi pengaturan publikasi untuk temuan

Skema acara untuk temuan Macie

Contoh berikut menunjukkan skema EventBridge acara Amazon untuk temuan Amazon Macie. Untuk deskripsi terperinci tentang bidang yang dapat disertakan dalam acara temuan, lihat Temuan di Referensi Amazon API Macie. Struktur dan bidang peta peristiwa temuan dekat dengan Finding objek Amazon MacieAPI.

{ "version": "0", "id": "event ID", "detail-type": "Macie Finding", "source": "aws.macie", "account": "Akun AWS ID (string)", "time": "event timestamp (string)", "region": "Wilayah AWS (string)", "resources": [ <-- ARNs of the resources involved in the event --> ], "detail": { <-- Details of a policy or sensitive data finding --> }, "policyDetails": null, <-- Additional details of a policy finding or null for a sensitive data finding --> "sample": Boolean, "archived": Boolean }

Contoh peristiwa untuk temuan kebijakan

Contoh berikut menggunakan data sampel untuk mendemonstrasikan struktur dan sifat objek dan bidang dalam EventBridge acara Amazon untuk penemuan kebijakan. Dalam contoh ini, peristiwa melaporkan kejadian berikutnya dari temuan kebijakan yang ada: Amazon Macie mendeteksi bahwa setelan blokir akses publik dinonaktifkan untuk bucket S3. Bidang dan nilai berikut dapat membantu Anda menentukan bahwa memang hal ini terjadi:

  • Bidang type diatur ke Policy:IAMUser/S3BlockPublicAccessDisabled.

  • Bidang createdAt dan updatedAt memiliki nilai yang berbeda. Ini adalah salah satu indikator bahwa peristiwa tersebut melaporkan kejadian berikutnya dari temuan kebijakan yang ada. Nilai-nilai untuk bidang ini akan sama jika peristiwa melaporkan temuan baru.

  • Bidang count diatur ke 2, yang menunjukkan bahwa ini merupakan peristiwa kedua dari temuan tersebut.

  • Bidang category diatur ke POLICY.

  • Nilai untuk bidang classificationDetails adalah null, yang membantu membedakan peristiwa ini untuk menemukan kebijakan dari peristiwa yang diperlukan penemuan data sensitif. Untuk temuan data sensitif, nilai ini akan menjadi sekumpulan objek dan bidang yang memberikan informasi bagaimana dan apa yang ditemukan pada data sensitif.

Perhatikan juga bahwa nilai untuk bidang sample adalah true. Nilai ini menekankan bahwa ini adalah contoh peristiwa yang digunakan dalam dokumentasi.

{ "version": "0", "id": "0948ba87-d3b8-c6d4-f2da-732a1example", "detail-type": "Macie Finding", "source": "aws.macie", "account": "123456789012", "time": "2024-04-30T23:12:15Z", "region":"us-east-1", "resources": [], "detail": { "schemaVersion": "1.0", "id": "64b917aa-3843-014c-91d8-937ffexample", "accountId": "123456789012", "partition": "aws", "region": "us-east-1", "type": "Policy:IAMUser/S3BlockPublicAccessDisabled", "title": "Block public access settings are disabled for the S3 bucket", "description": "All bucket-level block public access settings were disabled for the S3 bucket. Access to the bucket is controlled by account-level block public access settings, access control lists (ACLs), and the bucket’s bucket policy.", "severity": { "score": 3, "description": "High" }, "createdAt": "2024-04-29T15:46:02Z", "updatedAt": "2024-04-30T23:12:15Z", "count": 2, "resourcesAffected": { "s3Bucket": { "arn": "arn:aws:s3:::amzn-s3-demo-bucket1", "name": "amzn-s3-demo-bucket1", "createdAt": "2020-04-03T20:46:56.000Z", "owner":{ "displayName": "johndoe", "id": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd08example" }, "tags": [ { "key": "Division", "value": "HR" }, { "key": "Team", "value": "Recruiting" } ], "defaultServerSideEncryption": { "encryptionType": "aws:kms", "kmsMasterKeyId": "arn:aws:kms:us-east-1:123456789012:key/1234abcd-12ab-34cd-56ef-1234567890ab" }, "publicAccess": { "permissionConfiguration": { "bucketLevelPermissions": { "accessControlList": { "allowsPublicReadAccess": false, "allowsPublicWriteAccess": false }, "bucketPolicy": { "allowsPublicReadAccess": false, "allowsPublicWriteAccess": false }, "blockPublicAccess": { "ignorePublicAcls": false, "restrictPublicBuckets": false, "blockPublicAcls": false, "blockPublicPolicy": false } }, "accountLevelPermissions": { "blockPublicAccess": { "ignorePublicAcls": true, "restrictPublicBuckets": true, "blockPublicAcls": true, "blockPublicPolicy": true } } }, "effectivePermission": "NOT_PUBLIC" }, "allowsUnencryptedObjectUploads": "FALSE" }, "s3Object": null }, "category": "POLICY", "classificationDetails": null, "policyDetails": { "action": { "actionType": "AWS_API_CALL", "apiCallDetails": { "api": "PutBucketPublicAccessBlock", "apiServiceName": "s3.amazonaws.com", "firstSeen": "2024-04-29T15:46:02.401Z", "lastSeen": "2024-04-30T23:12:15.401Z" } }, "actor": { "userIdentity": { "type": "AssumedRole", "assumedRole": { "principalId": "AROA1234567890EXAMPLE:AssumedRoleSessionName", "arn": "arn:aws:sts::123456789012:assumed-role/RoleToBeAssumed/MySessionName", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": false, "creationDate": "2024-04-29T10:25:43.511Z" }, "sessionIssuer": { "type": "Role", "principalId": "AROA1234567890EXAMPLE", "arn": "arn:aws:iam::123456789012:role/RoleToBeAssumed", "accountId": "123456789012", "userName": "RoleToBeAssumed" } } }, "root": null, "iamUser": null, "federatedUser": null, "awsAccount": null, "awsService": null }, "ipAddressDetails":{ "ipAddressV4": "192.0.2.0", "ipOwner": { "asn": "-1", "asnOrg": "ExampleFindingASNOrg", "isp": "ExampleFindingISP", "org": "ExampleFindingORG" }, "ipCountry": { "code": "US", "name": "United States" }, "ipCity": { "name": "Ashburn" }, "ipGeoLocation": { "lat": 39.0481, "lon": -77.4728 } }, "domainDetails": null } }, "sample": true, "archived": false } }

Contoh peristiwa untuk penemuan data sensitif

Contoh berikut menggunakan data sampel untuk mendemonstrasikan struktur dan sifat objek dan bidang dalam EventBridge acara Amazon untuk menemukan data sensitif. Dalam contoh ini, acara melaporkan temuan data sensitif baru: Amazon Macie menemukan beberapa kategori dan jenis data sensitif dalam objek S3. Bidang dan nilai-nilai berikut dapat membantu Anda untuk menentukan bahwa hal ini memang terjadi:

  • Bidang type diatur ke SensitiveData:S3Object/Multiple.

  • Bidang createdAt dan updatedAt memiliki nilai yang sama. Tidak seperti temuan kebijakan, hal ini memang terjadi untuk temuan data sensitif. Semua temuan data sensitif dianggap baru.

  • Bidang count diatur ke 1, yang menunjukkan bahwa ini adalah temuan baru. Tidak seperti temuan kebijakan, hal ini memang terjadi untuk temuan data sensitif. Semua temuan data sensitif dianggap unik (baru).

  • Bidang category diatur ke CLASSIFICATION.

  • Nilai untuk bidang policyDetails adalah null, yang membantu membedakan peristiwa ini untuk menemukan data sensitif dari suatu peristiwa untuk temuan kebijakan. Untuk temuan kebijakan, nilai ini akan berupa sekumpulan objek dan bidang yang memberikan informasi tentang potensi pelanggaran kebijakan atau masalah dengan keamanan atau privasi bucket S3.

Perhatikan juga bahwa nilai untuk bidang sample adalah true. Nilai ini menekankan bahwa nilai tersebut adalah contoh peristiwa yang digunakan dalam dokumentasi.

{ "version": "0", "id": "14ddd0b1-7c90-b9e3-8a68-6a408example", "detail-type": "Macie Finding", "source": "aws.macie", "account": "123456789012", "time": "2024-04-20T08:19:10Z", "region": "us-east-1", "resources": [], "detail": { "schemaVersion": "1.0", "id": "4ed45d06-c9b9-4506-ab7f-18a57example", "accountId": "123456789012", "partition": "aws", "region": "us-east-1", "type": "SensitiveData:S3Object/Multiple", "title": "The S3 object contains multiple categories of sensitive data", "description": "The S3 object contains more than one category of sensitive data.", "severity": { "score": 3, "description": "High" }, "createdAt": "2024-04-20T18:19:10Z", "updatedAt": "2024-04-20T18:19:10Z", "count": 1, "resourcesAffected": { "s3Bucket": { "arn": "arn:aws:s3:::amzn-s3-demo-bucket2", "name": "amzn-s3-demo-bucket2", "createdAt": "2020-05-15T20:46:56.000Z", "owner": { "displayName": "johndoe", "id": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd08example" }, "tags":[ { "key":"Division", "value":"HR" }, { "key":"Team", "value":"Recruiting" } ], "defaultServerSideEncryption": { "encryptionType": "aws:kms", "kmsMasterKeyId": "arn:aws:kms:us-east-1:123456789012:key/1234abcd-12ab-34cd-56ef-1234567890ab" }, "publicAccess": { "permissionConfiguration": { "bucketLevelPermissions": { "accessControlList": { "allowsPublicReadAccess": false, "allowsPublicWriteAccess": false }, "bucketPolicy":{ "allowsPublicReadAccess": false, "allowsPublicWriteAccess": false }, "blockPublicAccess": { "ignorePublicAcls": true, "restrictPublicBuckets": true, "blockPublicAcls": true, "blockPublicPolicy": true } }, "accountLevelPermissions": { "blockPublicAccess": { "ignorePublicAcls": false, "restrictPublicBuckets": false, "blockPublicAcls": false, "blockPublicPolicy": false } } }, "effectivePermission": "NOT_PUBLIC" }, "allowsUnencryptedObjectUploads": "TRUE" }, "s3Object":{ "bucketArn": "arn:aws:s3:::amzn-s3-demo-bucket2", "key": "2024 Sourcing.csv", "path": "amzn-s3-demo-bucket2/2024 Sourcing.csv", "extension": "csv", "lastModified": "2024-04-19T22:08:25.000Z", "versionId": "", "serverSideEncryption": { "encryptionType": "aws:kms", "kmsMasterKeyId": "arn:aws:kms:us-east-1:123456789012:key/1234abcd-12ab-34cd-56ef-1234567890ab" }, "size": 4750, "storageClass": "STANDARD", "tags":[ { "key":"Division", "value":"HR" }, { "key":"Team", "value":"Recruiting" } ], "publicAccess": false, "etag": "6bb7fd4fa9d36d6b8fb8882caexample" } }, "category": "CLASSIFICATION", "classificationDetails": { "jobArn": "arn:aws:macie2:us-east-1:123456789012:classification-job/3ce05dbb7ec5505def334104bexample", "jobId": "3ce05dbb7ec5505def334104bexample", "result": { "status": { "code": "COMPLETE", "reason": null }, "sizeClassified": 4750, "mimeType": "text/csv", "additionalOccurrences": true, "sensitiveData": [ { "category": "PERSONAL_INFORMATION", "totalCount": 65, "detections": [ { "type": "USA_SOCIAL_SECURITY_NUMBER", "count": 30, "occurrences": { "lineRanges": null, "offsetRanges": null, "pages": null, "records": null, "cells": [ { "row": 2, "column": 1, "columnName": "SSN", "cellReference": null }, { "row": 3, "column": 1, "columnName": "SSN", "cellReference": null }, { "row": 4, "column": 1, "columnName": "SSN", "cellReference": null } ] } }, { "type": "NAME", "count": 35, "occurrences": { "lineRanges": null, "offsetRanges": null, "pages": null, "records": null, "cells": [ { "row": 2, "column": 3, "columnName": "Name", "cellReference": null }, { "row": 3, "column": 3, "columnName": "Name", "cellReference": null } ] } } ] }, { "category": "FINANCIAL_INFORMATION", "totalCount": 30, "detections": [ { "type": "CREDIT_CARD_NUMBER", "count": 30, "occurrences": { "lineRanges": null, "offsetRanges": null, "pages": null, "records": null, "cells": [ { "row": 2, "column": 14, "columnName": "CCN", "cellReference": null }, { "row": 3, "column": 14, "columnName": "CCN", "cellReference": null } ] } } ] } ], "customDataIdentifiers": { "totalCount": 0, "detections": [] } }, "detailedResultsLocation": "s3://macie-data-discovery-results/AWSLogs/123456789012/Macie/us-east-1/3ce05dbb7ec5505def334104bexample/d48bf16d-0deb-3e49-9d8c-d407cexample.jsonl.gz", "originType": "SENSITIVE_DATA_DISCOVERY_JOB" }, "policyDetails": null, "sample": true, "archived": false } }