AWS CloudTrail SQS
亚马逊Web服务或AWS是一个云服务集成,允许您跟踪使用企业云服务的使用方式。无论您是使用亚马逊的标准或GOVCLoud区域,您都可以配置AWS CloudTrail以将日志发送到InsightIdr。
您还可以使用CloudTrail API配置AWS CloudTrail
当您使用AWS CloudTrail API进行配置时,InsightIDR会定期查询API以查看哪些内容发生了更改,然后下载日志。当您配置SQS时,InsightIDR通过SQS通知接收消息,当S3日志创建并准备下载时。这两种方法都工作得很好,但是当您使用SQS方法时,InsightIDR通常能够更快地收集日志,因为S3文件一准备好就会创建消息。有关如何使用CloudTrail API配置AWS CloudTrail的说明,请参阅AWS CloudTrail API文档。
设置此事件源:
配置AWS设置
在您可以将日志从AWS CloudTrail发送到InsightIDR之前,您必须在您所有的区域启用AWS CloudTrail,创建一个trail,创建一个SQS队列,订阅SNS主题队列,并设置AWS权限。
配置AWS设置:
第1步:启用AWS CloudTrail
为了获得CloudTrail监控的最大覆盖率,你应该在所有标准区域和GovCloud区域启用CloudTrail,即使你没有任何EC2实例或其他AWS资源在所有区域运行。接下来,这有助于确保如果攻击者破坏您AWS帐户中的资源,并且他们在其他区域创建或修改资源,您将能够监视和警告该行为。
AWS S3地区
取决于CloudTrail日志存储的区域,收集器需要到达以下URL来收集日志:
S3区域 |
URL |
|---|---|
US_STANDARD |
|
US_WEST_OREGON. |
|
US_EST_OHIO. |
|
US_WEST_N_CALIFORNIA |
|
CA_Central. |
|
EU_ILELAL |
|
EU_LONDON |
|
EU_PARIS |
|
EU_FRANKFURT |
|
AP_MUMBAI |
|
AP_SEOUL |
|
AP_SINGAPORE |
|
AP_SYDNEY |
|
AP_TOKYO |
|
SA_SAO_PAULO |
创建AWS帐户时,自动启用AWS CloudTrail。所有活动都被记录为一个事件,并存档90天。为了帮助您存储、分析和管理对AWS资源的更改,并将事件记录扩展到90天以上,您可以创建CloudTrail trail。
政府云计算市场区域
如果您使用AWS GovCloud,您可以将数据发送到InsightIDR进行进一步分析。
govcloud数据在标准aws中
请注意,虽然AWS GovCloud遵守联邦加密要求,但InsightIDR服务器托管在标准AWS中,您发送到InsightIDR的任何数据也将存储在那里。
您可以从以下GOVCLoud地区发送数据到InsightIdr:
GOVCLOUD地区 |
URL |
|---|---|
美国东部(政府云计算市场) |
s3 - website.us gov -东- 1. amazonaws.com |
美国西部(政府云计算市场) |
s3-website.us-gov-west-1.amazonaws.com. |
启用GOVCLoud地区
有关启用GovCloud区域的信息,请参见https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/verifying-cloudtrail.html.
步骤2:创建步道
跟踪是您的AWS帐户活动的长期记录。它允许您过滤并持续地将跟踪的日志文件发送到Amazon S3桶,该桶将被发送到InsightIDR。要了解更多关于CloudTrail的信息,请阅读AWS文档:https://docs.amazonaws.cn/en_us/awscloudtrail/latest/userguide/cloudtrail-tutorial.html.
创建路径:
- 在AWS控制台中,去CloudTrail>踪迹>创建跟踪.
- 在trail名称字段中为您的小径添加一个名称。
- 对于“将trail应用到所有区域”字段,请选择是的.
- 单击数据事件部分。
- 选择适当的S3 bucket或您帐户中的所有bucket。
- 单击存储位置部分。
- 对于创建新的S3桶部分,请选择是的.
- 为S3桶添加一个名称。在以后的InsightIDR配置中请注意这一点。
- 扩大先进的部分。
- 对于每个日志文件发送字段的发送SNS通知,选择是的.
- 对于创建新的SNS主题字段,请选择是的.
- 为你的社交网站话题添加一个名称。在后面的AWS配置中请注意这一点。
- 点击创建.
有关使用CloudTrail使用SNS的更详细说明,请参阅AWS文档:https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html#configure-cloudtrail-to-send-notifications.
第3步:创建SQS队列
- 在AWS控制台中,去简单队列服务>创建新的队列.
- 中为您的队列键入名称队列名称场地。
- 对于你需要什么类型的队列?字段,选择标准队列.
- 点击配置队列如果您想设置队列的属性。
- 点击创建队列.
- 请注意您的队列的URL,以便稍后在InsightIDR中进行配置。
步骤4:将SQS队列订阅到SNS主题
- 在队列列表中,找到刚刚创建的队列。
- 右键单击此队列并选择订阅队列到SNS主题.
- 属性中选择前面创建的Topic选择一个主题下拉。
- 点击订阅.
要了解关于订阅SNS主题的SQS队列的更多信息,请参阅AWS文档:https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-subscribe-queue-sns-topic.html
第5步:设置权限
通过附加到IAM身份或AWS资源的IAM策略来管理对AWS的访问。IAM policy定义了一个身份(如角色、用户或AWS资源)的权限。这些策略用于评估请求是被允许还是被拒绝。有关IAM策略的更多信息,请参阅AWS文档:https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html.
您可以创建IAM策略,也可以使用已有的IAM策略。我们建议您设置权限:
- 列出和读取存储日志的S3存储桶的权限
- SQS队列的ReceiveMessage和DeleteMessage权限
有关S3桶策略的更多信息,请阅读AWS文档:https://docs.aws.amazon.com/awscloudtrail/latest/userguide/create-s3-bucket-policy-for-cloudtrail.html
创建IAM策略
- 登录您的AWS管理控制台,并进入我是控制台。
- 从左边的菜单中,单击政策>创建政策.
- 设置一个策略,将权限授予您在创建一个SQS队列过程中创建的Amazon S3桶创建一个小道存储CloudTrail日志的过程。
- 将S3权限配置为列表和读.
- 将SQS队列权限配置为列表,读,写.在每个策略中,您可以选择特定的权限,如DeleteMessage和ReceiveMessage.至少,您必须选择ReceiveMessage从读和DeleteMessage从写.下面是一个具有这些权限的策略示例:
json
1
{
2
“版本”:“2012-10-17”,
3.
“陈述”:(
4
{
5
“效应”:“允许”,
6
“行动”:(
7
“s3: *”,
8
“s3:列表*”
9
],
10.
“资源”:(
11.
“ARN:AWS:s3 ::: cloudtrailss3bucketnameeSheSheSheSheSheSheSheSheeheLe”,
12.
“攻击:aws: s3::: CloudTrailsS3BucketNameGoesHere / *”
13.
]
14.
},
15.
{
16.
“效应”:“允许”,
17.
“行动”:(
18.
“sqs: ReceiveMessage”,
19.
“sqs: DeleteMessage”
20.
],
21.
“资源”:(
22.
“ARN:AWS:SQS:Region:Account-ID:Resource-ID”
23.
]
24.
}
25.
]
26.
}
- 创建策略。
创建并配置IAM User
创建可以访问该组并继承权限的用户。
创建用户。
- 在AWS控制台中,去我是→用户→添加用户.
- 添加用户名并选择程序访问在“访问类型”部分下选择下一个:权限.
- 选择团体您之前创建的,并选择下一个:审查.
- 在“完成”页面,选择显示秘密访问密钥。
- 将此用户的访问密钥和秘密密钥复制并保存在一个安全的位置,以便以后使用。
在InsightIDR中设置AWS CloudTrails
- 从InsightIDR仪表板中选择数据收集从左菜单。
- 当出现“数据采集”页面时,单击设置事件源下拉选择添加事件源.
- 从安全数据部分中,单击云服务图标。将出现“添加事件源”面板。
- 选择你的收藏家AWS CloudTrail从事件源下拉列表中。如果需要,还可以命名事件源。
- 选择发送未经过滤的日志.
- 选择SQS消息的集合方法。
- 选择“IAM User Credential”或EC2实例配置文件凭据.
- 如果您正在创建新的凭据,请输入秘密密钥和访问密钥。
- 为您在AWS中创建的队列输入SQS队列URL。
- 选择适当的桶区域名称。
- 点击保存.
故障排除
本节介绍使用SQS配置AWS CloudTrails事件源时可能遇到的常见故障排除场景。
InsightIDR不接收日志
如果您发现InsightIdr不摄取日志和数据未出现,请执行以下操作:
- 请检查IAM policy是否正确。
- 检查您是否使用了正确的区域。
- 确保S3桶中有实际的日志。
- 确保事件源的S3区域与CloudTrail使用的S3区域匹配。
301错误
如果遇到301错误,则事件源中的S3区域与CloudTrail日志的区域不匹配。确保事件源和CloudTrail使用相同的S3区域。




