Registro de llamadas a la API de Amazon Macie mediante AWS CloudTrail - Amazon Macie

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Registro de llamadas a la API de Amazon Macie mediante AWS CloudTrail

Amazon Macie está integrado con AWS CloudTrail, que es un servicio que proporciona un registro de las acciones realizadas en Macie por un usuario, un rol u otro Servicio de AWS. CloudTrail captura las llamadas a la API de Macie como eventos. Las llamadas capturadas incluyen las llamadas desde la consola de Amazon Macie y las llamadas programáticas a las operaciones de la API de Amazon Macie.

Si crea un registro de seguimiento, puede habilitar la entrega continua de eventos de CloudTrail a un bucket de Amazon Simple Storage Service (Amazon S3), incluidos los eventos para Macie. Si no configura un registro de seguimiento, puede revisar los eventos más recientes en el campo Historial de eventos de la consola de AWS CloudTrail. Mediante la información recopilada por CloudTrail, puede determinar la solicitud que se realizó a Macie, la dirección IP desde la que se realizó, quién la realizó y cuándo, etc.

Para obtener más información acerca de CloudTrail, consulte la AWS CloudTrailGuía del usuario de .

Información sobre Amazon Macie en AWS CloudTrail

AWS CloudTrail se habilita para su Cuenta de AWS al crear la cuenta. Cuando se produce una actividad en Amazon Macie, dicha actividad se registra en un evento de CloudTrail junto con los demás eventos de AWS en Historial de eventos. Puede revisar, buscar y descargar los últimos eventos de la Cuenta de AWS. Para obtener más información, consulte Trabajar con el historial de eventos de CloudTrail en la Guía del usuario de AWS CloudTrail.

Para mantener un registro continuo de eventos en la Cuenta de AWS, incluidos los eventos de Macie, cree un registro de seguimiento. Un seguimiento habilita a CloudTrail a enviar archivos de registro a un bucket de Amazon Simple Storage Service (Amazon S3). De forma predeterminada, cuando se crea un registro de seguimiento con la consola de AWS CloudTrail, el registro de seguimiento se aplica a todas las Regiones de AWS. El registro de seguimiento registra los eventos de todas las regiones de la partición de AWS y envía los archivos de registro al bucket de S3 especificado. También es posible configurar otros Servicios de AWS para analizar en profundidad y actuar en función de los datos de eventos recopilados en los registros de CloudTrail. Para obtener más información, consulte los siguientes temas en la Guía del usuario deAWS CloudTrail:

Todas las acciones de Amazon Macie se registran en CloudTrail y están documentadas en la referencia de la API de Amazon Macie. Por ejemplo, las llamadas a las acciones CreateClassificationJob, DescribeBuckets y ListFindings generan entradas en archivos de registro de CloudTrail.

Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de identidad del usuario lo ayuda a determinar lo siguiente:

  • Si la solicitud se realizó con credenciales de usuario AWS Identity and Access Management (IAM) o credenciales de usuario raíz.

  • Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.

  • Si la solicitud la realizó otro Servicio de AWS.

Para obtener más información, consulte Elemento userIdentity de CloudTrail en la Guía del usuario de AWS CloudTrail.

Descripción de las entradas de archivos de registro de Amazon Macie

Un registro de seguimiento es una configuración que permite la entrega de eventos como archivos de registro en un bucket de Amazon Simple Storage Service (Amazon S3) que especifique. Un evento representa una única solicitud de cualquier origen e incluye información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud, etc. Los archivos de registro de AWS CloudTrail contienen una o más entradas de registro de los eventos. Los archivos de registro de CloudTrail no rastrean el orden en la pila de las llamadas públicas a la API, por lo que estas no aparecen en ningún orden específico.

Los siguientes ejemplos muestran entradas de registro de CloudTrail que ilustran los eventos de acciones de Amazon Macie. Para obtener más información sobre los detalles que puede contener una entrada de registro, consulte Referencia de eventos de registro de CloudTrail en la Guía del usuario de AWS CloudTrail.

Ejemplo: enumeración de resultados

El siguiente ejemplo muestra una entrada de registro de CloudTrail que ilustra un evento de la acción ListFindings de Macie. En este ejemplo, un usuario de AWS Identity and Access Management (IAM) (Mary_Major) utilizó la consola de Amazon Macie para recuperar un subconjunto de información sobre los resultados de las políticas actuales de su cuenta.

{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "123456789012", "arn": "arn:aws:iam::123456789012:user/Mary_Major", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "Mary_Major", "sessionContext":{ "attributes": { "creationdate": "2023-11-14T15:49:57Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-11-14T16:09:56Z", "eventSource": "macie2.amazonaws.com", "eventName": "ListFindings", "awsRegion": "us-east-1", "sourceIPAddress": "198.51.100.1", "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36", "requestParameters": { "sortCriteria": { "attributeName": "updatedAt", "orderBy": "DESC" }, "findingCriteria": { "criterion": { "archived": { "eq": [ "false" ] }, "category": { "eq": [ "POLICY" ] } } }, "maxResults": 25, "nextToken": "" }, "responseElements": null, "requestID": "d58af6be-1115-4a41-91f8-ace03example", "eventID": "ad97fac5-f7cf-4ff9-9cf2-d0676example", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }
Ejemplo: recuperación y revelación de muestras de datos confidenciales de un resultado

En este ejemplo, se muestran las entradas de registro de CloudTrail que ilustran los eventos de recuperación y revelación de muestras de datos confidenciales que Macie notificó en un resultado. En este ejemplo, un usuario de IAM (JohnDoe) utilizó la consola de Amazon Macie para recuperar y revelar muestras de datos confidenciales. La cuenta de Macie del usuario está configurada para asumir un rol de IAM (MacieReveal) a fin de recuperar y revelar muestras de datos confidenciales.

El siguiente evento de registro muestra detalles sobre la solicitud del usuario para recuperar y revelar muestras de datos confidenciales mediante la acción GetSensitiveDataOccurrences de Macie.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "UU4MH7OYK5ZCOAEXAMPLE:JohnDoe", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/JohnDoe", "accountId": "111122223333", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "UU4MH7OYK5ZCOAEXAMPLE", "arn": "arn:aws:iam::111122223333:role/Admin", "accountId": "111122223333", "userName": "Admin" }, "webIdFederationData": {}, "attributes": { "creationDate": "2023-12-12T14:40:23Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-12-12T17:04:47Z", "eventSource": "macie2.amazonaws.com", "eventName": "GetSensitiveDataOccurrences", "awsRegion": "us-east-1", "sourceIPAddress": "198.51.100.252", "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36", "requestParameters": { "findingId": "3ad9d8cd61c5c390bede45cd2example" }, "responseElements": null, "requestID": "c30cb760-5102-47e7-88d8-ff2e8example", "eventID": "baf52d92-f9c3-431a-bfe8-71c81example", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }

El siguiente evento de registro muestra detalles sobre cómo Macie asume el rol de IAM especificado (MacieReveal) mediante la acción de AWS Security Token Service (AWS STS) AssumeRole.

{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "reveal-samples.macie.amazonaws.com" }, "eventTime": "2023-12-12T17:04:47Z", "eventSource": "sts.amazonaws.com", "eventName": "AssumeRole", "awsRegion": "us-east-1", "sourceIPAddress": "reveal-samples.macie.amazonaws.com", "userAgent": "reveal-samples.macie.amazonaws.com", "requestParameters": { "roleArn": "arn:aws:iam::111122223333:role/MacieReveal", "roleSessionName": "RevealCrossAccount" }, "responseElements": { "credentials": { "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "sessionToken": "XXYYaz... EXAMPLE_SESSION_TOKEN XXyYaZAz", "expiration": "Dec 12, 2023, 6:04:47 PM" }, "assumedRoleUser": { "assumedRoleId": "AROAXOTKAROCSNEXAMPLE:RevealCrossAccount", "arn": "arn:aws:sts::111122223333:assumed-role/MacieReveal/RevealCrossAccount" } }, "requestID": "d905cea8-2dcb-44c1-948e-19419example", "eventID": "74ee4d0c-932d-3332-87aa-8bcf3example", "readOnly": true, "resources": [ { "accountId": "111122223333", "type": "AWS::IAM::Role", "ARN": "arn:aws:iam::111122223333:role/MacieReveal" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }