الاتصال Microsoft Sentinel إلى Amazon Web Services لاستيعاب بيانات سجل خدمة AWS
ملاحظة
يسمى Azure Sentinel الآن Microsoft Sentinel، وسنقوم بتحديث هذه الصفحات في الأسابيع القادمة. تعرف على المزيد حول التحسينات الأمنية الأخيرة لـ Microsoft.
استخدم موصلات Amazon Web Services (AWS) لسحب سجلات خدمة AWS إلى Microsoft Sentinel. تعمل هذه الموصلات عن طريق منح Microsoft Sentinel حق الوصول إلى سجلات موارد AWS الخاصة بك. يؤدي إعداد الموصل إلى إنشاء علاقة ثقة بين Amazon Web Services وMicrosoft Sentinel. يتم تحقيق ذلك على AWS من خلال إنشاء دور يمنح الإذن ل Microsoft Sentinel للوصول إلى سجلات AWS الخاصة بك.
يتوفر هذا الموصل في إصدارين: الموصل القديم لإدارة CloudTrail وسجلات البيانات، والإصدار الجديد الذي يمكنه استيعاب السجلات من خدمات AWS التالية عن طريق سحبها من حاوية S3:
- سحابة أمازون الافتراضية الخاصة (VPC) - سجلات Flow VPC
- أمازون جارد ديوتي - النتائج
- AWS CloudTrail - أحداث الإدارةوالبيانات
هام
- موصل Amazon Web Services S3 قيد المعاينة حاليا. راجع شروط الاستخدام التكميلية لمعاينات Microsoft Azure للحصول على شروط قانونية إضافية تنطبق على ميزات Azure الموجودة في الإصدار التجريبي أو المعاينة أو غير ذلك من المزايا التي لم يتم إصدارها بعد في التوفر العام.
يشرح هذا المستند كيفية تكوين موصل AWS S3 الجديد. تتكون عملية إعداده من جزأين: جانب AWS وجانب Microsoft Sentinel.
في بيئة AWS الخاصة بك:
قم بتكوين خدمة (خدمات) AWS الخاصة بك لإرسال السجلات إلى حاوية S3.
إنشاء قائمة انتظار خدمة قائمة انتظار بسيطة (SQS) لتوفير إعلام.
قم بإنشاء دور مفترض لمنح الأذونات لحساب Microsoft Sentinel الخاص بك (المعرف الخارجي) للوصول إلى موارد AWS الخاصة بك.
إرفاق نهج أذونات IAM المناسبة لمنح Microsoft Sentinel حق الوصول إلى الموارد المناسبة (حاوية S3، SQS).
في Microsoft Sentinel:
- قم بتمكين موصل AWS S3 وتكوينه في مدخل Microsoft Sentinel. انظر التعليمات أدناه.
تنتج عملية كل جانب معلومات يستخدمها الجانب الآخر. تخلق هذه المشاركة اتصالا آمنا.
لقد وفرنا ، في مستودعنا GitHub ، نصا برمجيا يعمل على أتمتة جانب AWS من هذه العملية. راجع إرشادات الإعداد التلقائي لاحقا في هذا المستند.
نظرة عامة على التصميم
يوضح هذا الرسم والنص التالي كيفية تفاعل أجزاء حل الموصل هذا.
يتم تكوين خدمات AWS لإرسال سجلاتها إلى حاويات التخزين S3 (خدمة التخزين البسيط).
ترسل حاوية S3 رسائل إعلام إلى قائمة انتظار رسائل SQS (خدمة قائمة الانتظار البسيطة) كلما تلقت سجلات جديدة.
يقوم موصل Microsoft Sentinel AWS S3 باستطلاع قائمة انتظار SQS على فترات منتظمة ومتكررة. إذا كانت هناك رسالة في قائمة الانتظار، فستحتوي على المسار إلى ملفات السجل.
يقرأ الموصل الرسالة مع المسار، ثم يجلب الملفات من حاوية S3.
للاتصال بقائمة انتظار SQS وحاوية S3، يستخدم Microsoft Sentinel بيانات اعتماد AWS ومعلومات الاتصال المضمنة في تكوين موصل AWS S3. يتم تكوين بيانات اعتماد AWS باستخدام دور وسياسة أذونات تمنحهم حق الوصول إلى هذه الموارد. وبالمثل، يتم تضمين معرف مساحة عمل Microsoft Sentinel في تكوين AWS، لذلك هناك في الواقع مصادقة ثنائية الاتجاه.
متطلبات النظام العالمية
يجب أن يكون لديك إذن كتابة على مساحة عمل Microsoft Sentinel.
الإعداد التلقائي
لتبسيط عملية الإعداد، قدمت Microsoft Sentinel نصا نصيا ل PowerShell لأتمتة إعداد جانب AWS من الموصل - موارد AWS وبيانات الاعتماد والأذونات المطلوبة.
يتخذ البرنامج النصي الإجراءات التالية:
ينشئ دورا مفترضا ل IAM بأقل قدر ممكن من الأذونات الضرورية، لمنح Microsoft Sentinel حق الوصول إلى سجلاتك في حاوية S3 معينة وقائمة انتظار SQS.
تمكين خدمات AWS المحددة من إرسال السجلات إلى حاوية S3 هذه، ورسائل الإعلام إلى قائمة انتظار SQS تلك.
إذا لزم الأمر، قم بإنشاء حاوية S3 وقائمة انتظار SQS لهذا الغرض.
تكوين أي نهج أذونات IAM ضرورية وتطبيقها على دور IAM الذي تم إنشاؤه أعلاه.
المتطلبات الأساسية
يجب أن يكون لديك PowerShell وAWS CLI على جهازك.
الإرشادات
لتشغيل البرنامج النصي لإعداد الموصل، اتبع الخطوات التالية:
من قائمة التنقل في Microsoft Sentinel، حدد موصلات البيانات.
حدد Amazon Web Services S3 من معرض موصلات البيانات، وفي جزء التفاصيل، حدد فتح صفحة الموصل.
في قسم التكوين ، ضمن 1. قم بإعداد بيئة AWS الخاصة بك، وقم بتوسيع الإعداد باستخدام البرنامج النصي PowerShell (مستحسن).
اتبع الإرشادات التي تظهر على الشاشة لتنزيل البرنامج النصي لإعداد AWS S3 واستخراجه (يقوم الرابط بتنزيل ملف مضغوط يحتوي على البرنامج النصي الرئيسي للإعداد والبرامج النصية المساعدة) من صفحة الموصل.
قبل تشغيل البرنامج النصي، قم بتشغيل
aws configureالأمر من سطر أوامر PowerShell، وأدخل المعلومات ذات الصلة كما هو مطلوب. راجع واجهة سطر أوامر AWS | أساسيات التكوين للحصول على التفاصيل.الآن قم بتشغيل البرنامج النصي. انسخ الأمر من صفحة الموصل (ضمن "تشغيل البرنامج النصي لإعداد البيئة") والصقه في سطر الأوامر.
سيطالبك البرنامج النصي بإدخال معرف مساحة العمل الخاص بك. يظهر هذا المعرف على صفحة الموصل. انسخه والصقه في موجه البرنامج النصي.
عند انتهاء تشغيل البرنامج النصي، انسخ الدور ARNوعنوان URL ل SQS من إخراج البرنامج النصي (انظر المثال في لقطة الشاشة الأولى أدناه) والصقهما في حقولهما الخاصة في صفحة الموصل ضمن 2. إضافة اتصال (انظر لقطة الشاشة الثانية أدناه).
حدد نوع بيانات من القائمة المنسدلة جدول الوجهة . يخبر هذا الموصل بسجلات خدمة AWS التي يتم إنشاء هذا الاتصال لجمعها ، وفي أي جدول Log Analytics سيخزن البيانات التي تم استيعابها. ثم حدد إضافة اتصال.
ملاحظة
قد يستغرق البرنامج النصي ما يصل إلى 30 دقيقة لإنهاء التشغيل.
الإعداد اليدوي
توصي Microsoft باستخدام البرنامج النصي للإعداد التلقائي لنشر هذا الموصل. إذا كنت لا ترغب في الاستفادة من هذه الراحة لأي سبب من الأسباب ، فاتبع الخطوات أدناه لإعداد الموصل يدويا.
المتطلبات الأساسية
يجب أن يكون لديك حاوية S3 تقوم بشحن السجلات إليها من خدمات AWS الخاصة بك - VPC أو GuardDuty أو CloudTrail.
- أنشئ حاوية تخزين S3 في AWS.
يجب أن يكون لديك قائمة انتظار رسائل SQS التي ستقوم حاوية S3 بنشر الإعلامات إليها.
- قم بإنشاء قائمة انتظار قياسية لخدمة قائمة الانتظار البسيطة (SQS) في AWS .
الإرشادات
يتكون الإعداد اليدوي من الخطوات التالية:
- إنشاء دور مفترض في AWS ومنح حق الوصول إلى حساب AWS Sentinel
- تكوين خدمة AWS لتصدير السجلات إلى حاوية S3
- إنشاء خدمة قائمة انتظار بسيطة (SQS) في AWS
- تمكين إعلام SQS
- تطبيق سياسات أذونات IAM
إنشاء دور مفترض في AWS ومنح حق الوصول إلى حساب AWS Sentinel
في Microsoft Sentinel، حدد موصلات البيانات ثم حدد سطر Amazon Web Services S3 في الجدول وفي جزء AWS إلى اليسار، حدد فتح صفحة الموصل.
ضمن تكوين، انسخالمعرف الخارجي (معرف مساحة العمل) والصقه جانبا.
في وحدة تحكم إدارة AWS الخاصة بك، ضمن الأمان والامتثال للهوية&، حدد IAM.
اختر الأدوار وحدد إنشاء دور.
اختر حساب AWS آخر. في حقل معرف الحساب ، أدخل الرقم 197857026523 (يمكنك نسخه ولصقه من هنا). هذا الرقم هو معرف حساب خدمة Microsoft Sentinel ل AWS. يخبر AWS أن الحساب الذي يستخدم هذا الدور هو مستخدم Microsoft Sentinel.
حدد خانة الاختيار طلب معرف خارجي ، ثم أدخل المعرف الخارجي (معرف مساحة العمل) الذي نسخته من صفحة موصل AWS في مدخل Microsoft Sentinel ولصقته جانبا. ثم حدد التالي: الأذونات.
تخطي الخطوة التالية، إرفاق سياسات الأذونات، في الوقت الحالي. ستعود إليها لاحقا عندما تتلقى تعليماتك. حدد التالي: العلامات.
أدخل علامة (اختيارية). ثم حدد "التالي: مراجعة" .
أدخل اسم دور وحدد إنشاء دور.
في قائمة الأدوار ، حدد الدور الجديد الذي أنشأته.
انسخ الدور ARN والصقه جانبا.
في لوحة معلومات AWS SQS، حدد قائمة انتظار SQS التي أنشأتها، وانسخ عنوان URL لقائمة الانتظار.
في صفحة موصل AWS S3 في مدخل Microsoft Sentinel، ضمن 2. إضافة اتصال:
- الصق دور IAM ARN الذي نسخته قبل خطوتين في حقل دور RN .
- الصق عنوان URL لقائمة انتظار SQS التي نسختها في الخطوة الأخيرة في حقل عنوان URL ل SQS .
- حدد نوع بيانات من القائمة المنسدلة جدول الوجهة . يخبر هذا الموصل بسجلات خدمة AWS التي يتم إنشاء هذا الاتصال لجمعها ، وفي أي جدول Log Analytics سيخزن البيانات التي تم استيعابها.
- اختر إضافة اتصال.
تكوين خدمة AWS لتصدير السجلات إلى حاوية S3
نشر سجل تدفق VPC إلى حاوية S3.
ملاحظة
إذا اخترت تخصيص تنسيق السجل، فيجب عليك تضمين سمة البدء ، حيث يتم تعيينها إلى الحقل TimeGenerated في مساحة عمل Log Analytics. وإلا، سيتم ملء الحقل TimeGeneratedبالوقت الذي تم استيعابه للحدث، والذي لا يصف حدث السجل بدقة.
قم بتصدير نتائج GuardDuty إلى حاوية S3.
ملاحظة
يتم تعبئة الحقل TimeGeneratedبتحديث البحث بقيمة .
يتم تخزين مسارات AWS CloudTrail في حاويات S3 بشكل افتراضي.
إنشاء خدمة قائمة انتظار بسيطة (SQS) في AWS
إذا لم تكن قد أنشأت قائمة انتظار SQS بعد، فقم بذلك الآن.
تمكين إعلام SQS
قم بتكوين حاوية S3 لإرسال إشعارات إلى قائمة انتظار SQS.
تطبيق سياسات أذونات IAM
تتضمن نهج الأذونات التي يجب تطبيقها على دور Microsoft Sentinel الذي قمت بإنشائه ما يلي:
أمازونسكوسدفقطالوصول
AWSLambdaSQueExecutionRole
أمازون S3ReadOnlyAccess
الوصول إلى نظام إدارة الجودة (KMS)
للحصول على معلومات حول هذه السياسات والسياسات الإضافية التي يجب تطبيقها لاستيعاب الأنواع المختلفة من سجلات خدمة AWS، راجع صفحة سياسات أذونات موصل AWS S3 في GitHub الريبو.
المشكلات المعروفة واستكشاف الأخطاء وإصلاحها
المشكلات المعروفة
يمكن تخزين أنواع مختلفة من السجلات في نفس حاوية S3 ، ولكن لا ينبغي تخزينها في نفس المسار.
يجب أن تشير كل قائمة انتظار SQS إلى نوع واحد من الرسائل ، لذلك إذا كنت ترغب في استيعاب نتائج GuardDuty وسجلات تدفق VPC ، فيجب عليك إعداد قوائم انتظار منفصلة لكل نوع.
وبالمثل ، يمكن لقائمة انتظار SQS واحدة أن تخدم مسارا واحدا فقط في حاوية S3 ، لذلك إذا كنت تقوم لأي سبب من الأسباب بتخزين السجلات في مسارات متعددة ، فإن كل مسار يتطلب قائمة انتظار SQS مخصصة خاصة به.
خطوات استكشاف الأخطاء وإصلاحها
تحقق من وجود بيانات السجل في حاوية S3.
اعرض لوحة معلومات حاوية S3 وتحقق من تدفق البيانات إليها. إذا لم يكن الأمر كذلك، فتحقق من إعداد خدمة AWS بشكل صحيح.
تحقق من وصول الرسائل في قائمة انتظار SQS.
عرض لوحة معلومات قائمة انتظار AWS SQS - ضمن علامة التبويب مراقبة، يجب أن ترى حركة المرور في أداة الرسم البياني "عدد الرسائل المرسلة". إذا لم تشاهد أي حركة مرور، فتحقق من تكوين إعلام كائن S3 PUT بشكل صحيح.
تحقق من قراءة الرسائل من قائمة انتظار SQS.
تحقق من عناصر واجهة المستخدم "عدد الرسائل المستلمة" و"عدد الرسائل المحذوفة" في لوحة معلومات قائمة الانتظار. إذا لم تكن هناك إشعارات ضمن الرسائل المحذوفة"، فتحقق من الرسائل الصحية. من المحتمل أن تكون بعض الأذونات مفقودة. تحقق من تكوينات IAM الخاصة بك.
لمزيد من المعلومات، راجع مراقبة سلامة موصلات البيانات.
الخطوات التالية
في هذا المستند، تعلمت كيفية الاتصال بموارد AWS لاستيعاب سجلاتها في Microsoft Sentinel. لمعرفة المزيد حول Microsoft Sentinel، راجع المقالات التالية:
- تعرف على كيفية الحصول على رؤية واضحة لبياناتك والتهديدات المحتملة.
- ابدأ في اكتشاف التهديدات باستخدام Microsoft Sentinel.
- استخدم المصنفات لمراقبة بياناتك.






