Registrar las API llamadas de Macie con AWS CloudTrail - Amazon Macie

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Registrar las API llamadas de Macie con AWS CloudTrail

Amazon Macie se integra con AWS CloudTrail, que es un servicio que proporciona un registro de las acciones realizadas por un usuario, un rol o un Servicio de AWS. CloudTrailcaptura todas las API convocatorias de Macie como eventos de gestión. Las llamadas capturadas incluyen llamadas desde la consola de Amazon Macie y llamadas programáticas a las operaciones de Amazon Macie. API Al usar la información recopilada por Macie CloudTrail, puede determinar la solicitud que se realizó a Macie, la dirección IP desde la que se realizó la solicitud, cuándo se realizó y detalles adicionales.

Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de identidad del usuario lo ayuda a determinar lo siguiente:

  • Si la solicitud se realizó con las credenciales del usuario raíz o del usuario.

  • Si la solicitud se hizo en nombre de un AWS IAM Identity Center usuario.

  • Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.

  • Si la solicitud fue realizada por otro Servicio de AWS.

CloudTrail está activo en su Cuenta de AWS al crear la cuenta y acceder automáticamente al historial de CloudTrail eventos. El historial de CloudTrail eventos proporciona un registro visible, consultable, descargable e inmutable de los últimos 90 días de eventos de gestión registrados en un Región de AWS. Para obtener más información, consulte Trabajar con el historial de CloudTrail eventos en AWS CloudTrail Guía del usuario. La visualización del historial de eventos no conlleva ningún CloudTrail cargo.

Para tener un registro continuo de los eventos en su Cuenta de AWS en los últimos 90 días, cree un almacén de datos de eventos de senderos o CloudTrail lagos.

CloudTrail senderos

Un rastro permite CloudTrail entregar archivos de registro a un bucket de Amazon S3. Todos los senderos se crearon con AWS Management Console son multirregionales. Puede crear una ruta de una sola región o de varias regiones mediante el AWS CLI. Se recomienda crear un sendero multirregional porque se captura la actividad en todas partes Regiones de AWS en tu cuenta. Si creas una ruta de una sola región, solo podrás ver los eventos registrados en la ruta Región de AWS. Para obtener más información sobre los senderos, consulte Crear un sendero para su Cuenta de AWSy Crear un sendero para una organización en el AWS CloudTrail Guía del usuario.

Puede enviar una copia de sus eventos de administración en curso a su bucket de Amazon S3 sin coste alguno CloudTrail mediante la creación de una ruta; sin embargo, hay cargos por almacenamiento en Amazon S3. Para obtener más información sobre CloudTrail los precios, consulte AWS CloudTrail Precios. Para obtener información acerca de los precios de Amazon S3, consulte Precios de Amazon S3.

CloudTrail Almacenes de datos de eventos en Lake

CloudTrail Lake le permite ejecutar consultas SQL basadas en sus eventos. CloudTrail Lake convierte los eventos existentes en JSON formato basado en filas al ORC formato Apache. ORCes un formato de almacenamiento en columnas que está optimizado para una rápida recuperación de datos. Los eventos se agregan en almacenes de datos de eventos, que son recopilaciones inmutables de eventos en función de criterios que se seleccionan aplicando selectores de eventos avanzados. Los selectores que se aplican a un almacén de datos de eventos controlan los eventos que perduran y están disponibles para la consulta. Para obtener más información acerca de CloudTrail Lake, consulte Trabajar con AWS CloudTrail Lago en el AWS CloudTrail Guía del usuario.

CloudTrail Los almacenes de datos y las consultas sobre eventos de Lake incurren en costos. Cuando crea un almacén de datos de eventos, elige la opción de precios que desea utilizar para él. La opción de precios determina el costo de la incorporación y el almacenamiento de los eventos, así como el periodo de retención predeterminado y máximo del almacén de datos de eventos. Para obtener más información sobre CloudTrail los precios, consulte AWS CloudTrail Precios.

Eventos de gestión de Macie en AWS CloudTrail

Los eventos de administración proporcionan información sobre las operaciones de administración que se llevan a cabo en los recursos de su Cuenta de AWS. También se conocen como operaciones del plano de control. De forma predeterminada, CloudTrail registra los eventos de administración.

Amazon Macie registra todas las operaciones del plano de control de Macie como eventos de gestión en. CloudTrail Por ejemplo, las llamadas al y ListFindings las DescribeBuckets CreateClassificationJob operaciones generan eventos de administración en. CloudTrail Cada evento incluye un eventSource campo. Este campo indica el Servicio de AWS a la que se hizo una solicitud. Para los eventos de Macie, el valor de este campo es:macie2.amazonaws.com.

Para obtener una lista de las operaciones del plano de control en las que inicia sesión Macie CloudTrail, consulte Operations in the Amazon API Macie Reference.

Ejemplos de eventos de Macie en AWS CloudTrail

Un evento representa una solicitud única de cualquier fuente e incluye información sobre la API operación solicitada, la fecha y la hora de la operación, los parámetros de la solicitud, etc. CloudTrail Los archivos de registro no son un registro ordenado de las API llamadas públicas, por lo que los eventos no aparecen en ningún orden específico.

Los siguientes ejemplos muestran CloudTrail eventos que demuestran las operaciones de Amazon Macie. Para obtener más información sobre la información que puede contener un evento, consulte el contenido de los CloudTrail registros en AWS CloudTrail Guía del usuario.

Ejemplo: enumeración de resultados

En el siguiente ejemplo, se muestra un CloudTrail evento de la operación Amazon Macie. ListFindings En este ejemplo, un AWS Identity and Access Management (IAM) user (Mary_Major) utilizó la consola de Amazon Macie para recuperar un subconjunto de información sobre las conclusiones de las políticas actuales de su cuenta.

{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "123456789012", "arn": "arn:aws:iam::123456789012:user/Mary_Major", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "Mary_Major", "sessionContext":{ "attributes": { "creationdate": "2023-11-14T15:49:57Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-11-14T16:09:56Z", "eventSource": "macie2.amazonaws.com", "eventName": "ListFindings", "awsRegion": "us-east-1", "sourceIPAddress": "198.51.100.1", "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36", "requestParameters": { "sortCriteria": { "attributeName": "updatedAt", "orderBy": "DESC" }, "findingCriteria": { "criterion": { "archived": { "eq": [ "false" ] }, "category": { "eq": [ "POLICY" ] } } }, "maxResults": 25, "nextToken": "" }, "responseElements": null, "requestID": "d58af6be-1115-4a41-91f8-ace03example", "eventID": "ad97fac5-f7cf-4ff9-9cf2-d0676example", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

Ejemplo: recuperación y revelación de muestras de datos confidenciales de un resultado

En este ejemplo, se muestran CloudTrail los eventos para recuperar y revelar muestras de datos confidenciales que Amazon Macie informó en un hallazgo. En este ejemplo, un AWS Identity and Access Management (IAM) user (JohnDoe) usó la consola Amazon Macie para recuperar y revelar muestras de datos confidenciales. La cuenta del usuario está configurada para asumir la IAM función (MacieReveal) de recuperar y revelar muestras de datos confidenciales de los objetos afectados del Amazon Simple Storage Service (Amazon S3).

El siguiente evento muestra detalles sobre la solicitud del usuario de recuperar y revelar muestras de datos confidenciales mediante la operación Amazon Macie. GetSensitiveDataOccurrences

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "UU4MH7OYK5ZCOAEXAMPLE:JohnDoe", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/JohnDoe", "accountId": "111122223333", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "UU4MH7OYK5ZCOAEXAMPLE", "arn": "arn:aws:iam::111122223333:role/Admin", "accountId": "111122223333", "userName": "Admin" }, "webIdFederationData": {}, "attributes": { "creationDate": "2023-12-12T14:40:23Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-12-12T17:04:47Z", "eventSource": "macie2.amazonaws.com", "eventName": "GetSensitiveDataOccurrences", "awsRegion": "us-east-1", "sourceIPAddress": "198.51.100.252", "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36", "requestParameters": { "findingId": "3ad9d8cd61c5c390bede45cd2example" }, "responseElements": null, "requestID": "c30cb760-5102-47e7-88d8-ff2e8example", "eventID": "baf52d92-f9c3-431a-bfe8-71c81example", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }

El siguiente evento muestra detalles sobre cómo Macie asumirá luego el IAM rol especificado (MacieReveal) realizando el AWS Security Token Service (AWS STS) AssumeRoleoperación.

{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "reveal-samples.macie.amazonaws.com" }, "eventTime": "2023-12-12T17:04:47Z", "eventSource": "sts.amazonaws.com", "eventName": "AssumeRole", "awsRegion": "us-east-1", "sourceIPAddress": "reveal-samples.macie.amazonaws.com", "userAgent": "reveal-samples.macie.amazonaws.com", "requestParameters": { "roleArn": "arn:aws:iam::111122223333:role/MacieReveal", "roleSessionName": "RevealCrossAccount" }, "responseElements": { "credentials": { "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "sessionToken": "XXYYaz... EXAMPLE_SESSION_TOKEN XXyYaZAz", "expiration": "Dec 12, 2023, 6:04:47 PM" }, "assumedRoleUser": { "assumedRoleId": "AROAXOTKAROCSNEXAMPLE:RevealCrossAccount", "arn": "arn:aws:sts::111122223333:assumed-role/MacieReveal/RevealCrossAccount" } }, "requestID": "d905cea8-2dcb-44c1-948e-19419example", "eventID": "74ee4d0c-932d-3332-87aa-8bcf3example", "readOnly": true, "resources": [ { "accountId": "111122223333", "type": "AWS::IAM::Role", "ARN": "arn:aws:iam::111122223333:role/MacieReveal" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }

Para obtener información sobre el contenido de CloudTrail los eventos, consulte el contenido del CloudTrail registro en AWS CloudTrail Guía del usuario.