Amazon AWS
Utilisez les IBM Security QRadar Custom Properties for Amazon AWS pour surveiller de près votre déploiement Amazon AWS.
IBM Security QRadar Propriétés personnalisées pour Amazon AWS
- IBM Security QRadar pour Amazon AWS 5.1.0
- IBM Security QRadar pour Amazon AWS 5.0.1
- IBM Security QRadar pour Amazon AWS 5.0.0
- IBM Security QRadar pour Amazon AWS 4.1.0
- IBM Security QRadar pour Amazon AWS 4.0.0
- IBM Security QRadar pour Amazon AWS 3.0.0
- IBM Security QRadar pour Amazon AWS 2.0.0
- IBM Security QRadar pour Amazon AWS 1.4.0
- IBM Security QRadar pour Amazon AWS 1.3.0
- IBM Security QRadar pour Amazon AWS 1.2.7
- IBM Security QRadar pour Amazon AWS 1.2.6
- IBM Security QRadar pour Amazon AWS 1.2.5
- IBM Security QRadar pour Amazon AWS 1.2.4
- IBM Security QRadar pour Amazon AWS 1.2.3
- IBM Security QRadar pour Amazon AWS 1.2.2
- IBM Security QRadar pour Amazon AWS 1.1.0
- IBM Security QRadar pour Amazon AWS 1.0.0
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 5.1.0
Le tableau suivant présente les propriétés personnalisées qui sont nouvelles dans IBM Security QRadar Custom Properties for Amazon AWS 5.1.0.
| Propriété personnalisée | optimisé | Expression |
|---|---|---|
| Gravité d'alerte | Non | severity:"(.*?)" |
| Nom de classe | Non | class_name:"([^\"]*?)" |
| Nom de l'unité | Non | name:"(.*?)" |
| Oui | email_addr:"([^\"]*?)" |
|
| Statut de l'hôte | Oui | status_details:"(.*?)" |
| Message | Non | message:"([^"]*?)" |
| Méthode | Non | http_method:"(.*?)" |
| Nom de la politique | Oui | 'policy:\{"(.*?)"\} |
| Code de réponse | Non | http_response:\{"code":(\d+)\} |
| Nom du service | Oui |
|
| Code de statut | Oui | status_code:"(.*?)" |
| ID statut | Non | status_id:"(.*?)" |
| Type | Non |
|
| Hôte de l'URL | Oui | hostname:"([^"]*?)" |
| Agent d'utilisateur | Non | user_agent:"([^"]*?)" |
| Fournisseur | Non | vendor_name:"(.*?)" |
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 5.0.1
Le tableau suivant présente les propriétés personnalisées qui sont nouvelles dans IBM Security QRadar Custom Properties for Amazon AWS 5.0.1.
| Propriété personnalisée | optimisé | Groupe de capture | Expression JSON |
|---|---|---|---|
| Profil | Oui | N/A | /"requestParameters"/"instanceProfileName" /"requestParameters"/"iamInstanceProfile"/"name" |
Le type de propriété personnalisée Originating Host est remplacé par "string".
Toutes les règles, rapports et recherches sauvegardées ont été supprimés et ajoutés aux scénarios d'utilisation IBM Security QRadar Content Extension for Hybrid Cloud.
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 5.0.0
Le tableau suivant présente les propriétés personnalisées mises à jour dans IBM Security QRadar Custom Properties for Amazon AWS 5.0.0 pour une utilisation avec AWS Network Firewall DSM.
| Propriété personnalisée | optimisé | Groupe de capture | Expression régulière |
|---|---|---|---|
| Opération | Oui | 1 | action ":" (. *?) " |
| Octets | Non | 1 | octets ": (\d +) |
| Paquets | Non | 1 | pkts ": (\d +) |
| ID signature | Non | 1 | signature_id ": (\d +) |
| Signatures de violation | Non | 1 | signature ":" (. *?) " |
Le tableau suivant présente les règles nouvelles ou mises à jour dans IBM Security QRadar Custom Properties for Amazon AWS 5.0.0.
| Nom | Descriptif |
|---|---|
| Cloud AWS : détection d'une connexion réussie à la console AWS depuis différentes zones géographiques | Détecte si le même nom d'utilisateur se connecte à la console de gestion Amazon AWS à partir de différentes zones géographiques source, peut indiquer des données d'identification partagées ou volées. |
| Cloud AWS : plusieurs échecs de connexions à la console tentées depuis différentes IP source | Recherche les échecs de connexion à la console AWS 25 fois en 2 minutes, à partir de différentes adresses IP source. |
| Cloud AWS : plusieurs échecs de connexions à la console tentées depuis la même IP source | Détecte les échecs de connexion à la console de gestion AWS et déclenche une infraction si au moins 5 échecs de connexion se produisent à partir de la même adresse IP source en 2 minutes |
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 4.1.0
Le tableau suivant présente les propriétés personnalisées qui sont nouvelles ou mises à jour dans IBM Security QRadar Propriétés personnalisées pour Amazon AWS 4.1.0.
| Propriété personnalisée | optimisé | Groupe de capture | Expression régulière |
|---|---|---|---|
| URI de la demande | Oui | 1 | \buri [ ": ] +" ([ ^ "] *)" |
| Agent d'utilisateur | Non | 1 | \buser-agent [ ", ] + valeur [": ] + "([ ^" ] *) "est maintenant (?i) \buser-agent [", ] + valeur [ ": ] +" ([ ^ "] *)" |
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 4.0.0
Le tableau suivant présente les propriétés personnalisées qui sont nouvelles ou mises à jour dans IBM Security QRadar Propriétés personnalisées pour Amazon AWS 4.0.0.
| Propriété personnalisée | optimisé | Groupe de capture | Expression régulière ou JSON |
|---|---|---|---|
| ID de clé d'accès | Oui | \bType":\s*?"AwsIamAccessKey",.*?"Id":\s*?"([^\"]*?)" | |
| ID de compte | Non | 1 | /"detail"/"findings"[0]/"AwsAccountId" \baccount_id [ ": ] + ([ ^" ] *) " |
| Opération | Oui | 1 | /"detail"/"findings"[0]/"ProductFields"/"action/actionType" \bfirewall_rule_action [ \" \: ] + ([ ^ \" ] +) |
| Gravité d'alerte | Non | /"detail"/"findings"[0]/"ProductFields"/"aws/securityhub/SeverityLabel" | |
| Chemin d'accès à l'API | Non | /"detail"/"findings"[0]/"ProductFields"/"action/awsApiCallAction/api" | |
| Type de requête DNS | Non | 1 | \bquery_type [ ": ] + ([ ^" ] *) " (? :Z [ \s \t ] [a-zA-Z0-9] + [ \s \t ] [ ^ \s ] + [ \s \t ]) (\w +) |
| Domaine | Non | 1 | \bquery_name [ ": ] + ([ ^" ] *) " (? :Z [ \s \t ] [a-zA-Z0-9] + [ \s \t ]) ([ ^ \s ] +) |
| Liste de domaines | Non | 1 | \bfirewall_domain_list_id [ \" \: ] + ([ ^ \" ] +) |
| GroupID | Oui | 1 | \bfirewall_rule_group_id [ \" \: ] + ([ ^ \" ] +) |
| ID image | Oui | /"detail"/"findings"[0]/"Resources"[0]/"Details"/"AwsEc2Instance"/"ImageId" | |
| Type de taille d'instance | Oui | /"detail"/"findings"[0]/"Resources"[0]/"Details"/"AwsEc2Instance"/"Type" | |
| ID d'instance | Oui | 1 | \binstance [ \" \: ] + ([ ^ \" ] +) |
| Protocole IP | Non | 1 | (? :Z [ \s \t ] [a-zA-Z0-9] + [ \s \t ] [ ^ \s ] + [ \s \t ] \w + [ \s \t ] \w + [ \s \t ]) (\w +) \btransport [ ": ] + ([ ^" ] *) " |
| ID de machine | Oui | / "detail" / "constatations" [ 0 ] / "Ressources" [ 0 ] / "ID" | |
| Message | Non | / "detail" / "constatations" [ 0 ] / "Titre" | |
| MessageID | Oui | / "détail" / "constatations" [ 0 ] / "ID" | |
| Méthode | Non | 1 | \bhttpMethod[":]+"([^"]*)" |
| Hôte d'origine | Oui | 1 | \bsrcaddr [ ": ] + ([ ^" ] *) " |
| Region | Oui | 1 | / "région" \bregion [ ": ] + ([ ^" ] *) " |
| Destination de la demande | Non | 1 | \bsec-fetch-dest [ ", ] + valeur [": ] + "([ ^" ] *) " |
| Mode de demande | Non | 1 | \bsec-fetch-mode [ ", ] + valeur [": ] + "([ ^" ] *) " |
| Site de demande | Non | 1 | \bsec-fetch-site [ ", ] + valeur [": ] + "([ ^" ] *) " |
| URI de la demande | Non | 1 | \buri [ ": ] +" ([ ^ "] *)" |
| Code de réponse | Non | 1 | \brcode [ ": ] + ([ ^" ] *) " (? :Z [ \s \t ] [a-zA-Z0-9] + [ \s \t ] [ ^ \s ] + [ \s \t ] \w + [ \s \t ]) (\w +) |
| Pays source | Non | 1 | \bpays [ ": ] +" ([ ^ "] *)" |
| ID de sous-réseau | Oui | /"detail"/"findings"[0]/"Resources"[0]/"Details"/"AwsEc2Instance"/"SubnetId" | |
| Agent d'utilisateur | Non | 1 | \buser-agent [ ", ] + valeur [": ] + "([ ^" ] *) " |
| ID VPC | Oui | 1 | /"detail"/"findings"[0]/"Resources"[0]/"Details"/"AwsEc2Instance"/"VpcId" \bvpc_id [ ": ] + ([ ^" ] *) " |
Les ensembles de référence suivants sont supprimés dans IBM Security QRadar Custom Properties for Amazon AWS 4.0.0.
- AWS -Groupes d'administration
- AWS -Rôles d'administration
- AWS -Administrateurs
- AWS -ID d'instance EC2 critiques
- AWS -ID d'image d'instance
- AWS -Utilisateurs standard
- AWS -ID VPC
Les règles suivantes sont supprimées dans IBM Security QRadar Custom Properties for Amazon AWS 4.0.0.
- AWS Cloud: Network ACL Modifications
- AWS Cloud: un certificat signataire a été retiré
- AWS Cloud: une instance EC2 a été créée à partir d'une image AMI (Amazon Machine Image) non standard
- AWS Cloud: une instance EC2 a été créée dans un VPC non standard ou sans VPC
- Cloud AWS : activité cloud par un utilisateur root
- Cloud AWS : une instance EC2 critique a été arrêtée OU terminée
- AWS Cloud: le groupe a été créé ou supprimé
- AWS Cloud: modifications de la configuration de Key Pair Management
- Cloud AWS : plusieurs échecs de demandes d'API émises depuis différentes IP source
- AWS Cloud: modifications de la passerelle réseau
- AWS Cloud: règles sur les mots de passe mises à jour
- AWS Cloud: modifications de la table de routage
- AWS Cloud : Accès au compartiment S3 par un utilisateur non standard
- AWS Cloud: S3 un compartiment a été créé
- AWS Cloud: S3 Le compartiment a été supprimé
- AWS Cloud: S3 Modifications de la règle de compartiment
- AWS Cloud: modifications de la configuration du groupe de sécurité
- AWS Cloud: utilisateur ajouté à un groupe avec la fonction de rôle d'administrateur
- AWS Cloud: profil utilisateur mis à jour
- AWS Cloud: l'utilisateur qui n'a pas de droits d'administrateur accède à un rôle d'administrateur
- AWS Cloud: modifications de la configuration VPC
Les recherches suivantes sont supprimées dans IBM Security QRadar Propriétés personnalisées pour Amazon AWS 4.0.0.
- AWS S3 créés
Les rapports suivants sont supprimés dans IBM Security QRadar Custom Properties for Amazon AWS 4.0.0.
- AWS S3 Compartiments créés-Mensuel
- AWS S3 Compartiments créés-Hebdomadaire
- AWS S3 Compartiments supprimés-Mensuel
- AWS S3 Compartiments supprimés-Hebdomadaire
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 3.0.0
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 3.0.0 ajoute des propriétés personnalisées à utiliser avec Amazon Elastic Kubernetes Service.
Le tableau suivant présente les propriétés personnalisées qui sont nouvelles ou mises à jour dans IBM Security QRadar Custom Properties for Amazon AWS 3.0.0.
| Propriété personnalisée | optimisé | Groupe de capture | Expression régulière |
|---|---|---|---|
| Chemin d'accès à l'API | Non | 1 | /"requestURI" |
| Image de conteneur | Non | 1 | /"requestObject"/"spec"/"containers"[0]/"image" |
| Nom du conteneur | Non | 1 | /"requestObject"/"spec"/"containers"[0]/"name" |
| MessageID | Oui | 1 | /"auditID" |
| Espace de nom | Oui | 1 | /"objectRef"/"namespace" objectRef[":{]+resource[":]+namespaces+[":]+,["]+name":"(.*?)" |
| Conteneur préligaturé | Oui | 1 | securityContext[":{]+privileged[" :]+(true) |
| Nom du conteneur privilégié | Non | 1 | securityContext[":{]+privileged[":]+true}+,[":{]+name":"(.*?)" |
| Ligne de commande du processus | Oui | 1 | commande = (. *?) container= |
| Motif | Oui | 1 | /"responseStatus"/"reason" |
| Ressource | Oui | 1 | /"objectRef"/"resource" |
| Nom de la ressource | Oui | 1 | /"objectRef"/"name" |
| Rôle | Oui | 1 | /"requestObject"/"roleRef"/"name" |
| Actions de rôle | Oui | 1 | /"requestObject"/"rules"[0]/"verbs"[] |
| Ressources affectées au rôle | Oui | 1 | /"requestObject"/"rules"[0]/"resources"[] |
| Point de montage source | Oui | 1 | volumeMounts":[{.*?"mountPath[":]+([^"]+) |
| Nom d'utilisateur cible | Oui | 1 | "sujets": [ {. *? "nom": "([ ^" ] +) " |
| Agent d'utilisateur | Non | 1 | /"userAgent" |
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 2.0.0
Le tableau suivant présente les propriétés personnalisées nouvelles ou mises à jour dans IBM Security QRadar Propriétés personnalisées pour Amazon AWS 2.0.0.
| Propriété personnalisée | optimisé | Groupe de capture | Expression régulière |
|---|---|---|---|
| Opération | Oui | 1 | (? :http|ftp|tcp|ssl|https). * ?\". * \" \s +. * ?\s + \d + \s +. * ?\s "(. *?)" \s |
| BytesReceived | Oui | 1 | \s (\d +) \s (\d +) \s" (? :GET | POST | CONNECT | TUNNEL | HEAD | PUT | DELETE | OPTIONS | TRACE | PATCH) |
| BytesSent | Oui | 1 | \s (\d +) \s" (? :GET | POST | CONNECT | TUNNEL | HEAD | PUT | DELETE | OPTIONS | TRACE | PATCH) |
| Certificat | Non | 1 | (? :GET|POST|CONNECT|TUNNEL|HEAD|PUT|DELETE|OPTIONS|TRACE|PATCH). * ?\" \s ". * ?\s. * ?\s. * ?\s. * ?\s". * ?" \s ". * ?" \s" (. *?) " \s |
| Chiffrement | Non | 1 | (? :GET|POST|CONNECT|TUNNEL|HEAD|PUT|DELETE|OPTIONS|TRACE|PATCH). * ?\" \s ". * ?" \s (. *?) \s |
| Classification | Non | 1 | (? :http|ftp|tcp|ssl|https). * ?\". * \" \s +. * ?\s + \d + \s +. * ?\s + ". * ?" \s + ". * ?" \s + ". * ?" \s +. * "\s +. * ?\s + ". *" \s + "(. *?)" \s + |
| Code d'erreur | Oui | 1 | (? :http|ftp|tcp|ssl|https). * ?\". * \" \s +. * ?\s + \d + \s +. * ?\s + ". * ?" \s + ". * ?" \s + ". * "\s +" (. *?) " \s + |
| ID de résultat | Non | 1 | detail ":. * ?id": "(. *?)" |
| Nom de groupe | Oui | 1 | (? :GET|POST|CONNECT|TUNNEL|HEAD|PUT|DELETE|OPTIONS|TRACE|PATCH). * ?\" \s ". * ?" \s. * ?\s. * ?\s (. *?) \s |
| Méthode | Non | 1 | (GET | POST | CONNECT | TUNNEL | HEAD | PUT | DELETE | OPTIONS | TRACE | PATCH) |
| Motif | Oui | 1 | (? :http|ftp|tcp|ssl|https). * ?\". * \" \s +. * ?\s + \d + \s +. * ?\s + ". * ?" \s + ". * ?" \s + ". * ?" \s +. * "\s +. * ?\s + ". * ?" \s + ". * ?" \s +" (. *?) " |
| URL de redirection | Non | 1 | (? :http|ftp|tcp|ssl|https). * ?\". * \" \s +. * ?\s + \d + \s +. * ?\s + ". * ?" \s + "(. *?)" \s + |
| ID de ressource | Non | 1 | (?:http|https|h2|grpcs|ws|wss) \s +. * ?\s (. *?) \s |
| Code de réponse | Non | 1 | \s (\d +) \s (\d +) \s (\d +) \s (\d +) \s" (? :GET | POST | CONNECT | TUNNEL | HEAD | PUT | DELETE | OPTIONS | TRACE | PATCH) |
| ID de règle | Non | 1 | (? :http|ftp|tcp|ssl|https). * ?\". * \" \s +. * ?\s + (\d +) \s |
| Niveau de protocole TLS ou SSL | Non | 1 | (? :GET|POST|CONNECT|TUNNEL|HEAD|PUT|DELETE|OPTIONS|TRACE|PATCH). * ?\" \s ". * ?" \s. * ?\s (. *?) \s |
| ID de transaction | Non | 1 | (? :GET|POST|CONNECT|TUNNEL|HEAD|PUT|DELETE|OPTIONS|TRACE|PATCH). * ?\" \s ". * ?\s. * ?\s. * ?\s. * ?\s. * ?\s" (. *?) " \s |
| Chaîne de requête URL | Non | 1 | (? :GET|POST|CONNECT|TUNNEL|HEAD|PUT|DELETE|OPTIONS|TRACE|PATCH) \s ([ ^ \ ; \s ] +) |
| UrlHost | Oui | 1 | (? :GET|POST|CONNECT|TUNNEL|HEAD|PUT|DELETE|OPTIONS|TRACE|PATCH). * ?\" \s ". * ?" \s. * ?\s. * ?\s. * ?\s". * ?" \s "(. *?)" \s |
| Agent d'utilisateur | Non | 1 | (? :GET|POST|CONNECT|TUNNEL|HEAD|PUT|DELETE|OPTIONS|TRACE|PATCH). * ?\" \s" (. *?) " |
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.4.0
Le tableau suivant présente les propriétés personnalisées qui sont nouvelles ou mises à jour dans IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.4.0.
| Propriété personnalisée | optimisé | Groupe de capture | Expression régulière ou JSON |
|---|---|---|---|
| ID de clé d'accès | Oui | /"userIdentity"/"accessKeyId" | |
| Gravité d'alerte | Non | 1 | "severity": (\d +) |
| Indicateurs d'audit | Oui | /"requestParameters"/"setAsDefault" | |
| ID de machine | Oui | 1 | instanceId\"\:\s*\"([^\"]+) |
| Authentification multi-facteur utilisée | Oui | /"additionalEventData"/"MFAUsed" | |
| Nom du rôle | Oui | 1 | \buserType":"AssumedRole","userName":"(.*?)" rôle-supposé \/(. *?) \/ \bdisassociating.*?iamInstanceProfile".*?arn" :".*?\N/(.* ?)" /"requestParameters"/"AssociateIamInstanceProfileRequest"/"IamInstanceProfile"/"Name" |
| ID de clé d'accès cible | Oui | /"responseElements"/"credentials"/"accessKeyId" | |
| ID volume | Oui | /"requestParameters"/"volumeId" |
La propriété personnalisée Nom de compte de groupe a été supprimée.
Le tableau suivant présente les données de référence nouvelles ou mises à jour dans IBM Security QRadar Custom Properties for Amazon AWS 1.4.0.
| Type | Nom | Descriptif |
|---|---|---|
| Ensemble de référence | AWS -Evénements d'audit | Mise à jour pour corriger les liens rompus en raison d'éléments manquants. |
| Ensemble de référence | AWS -Evénements VPC | Mise à jour pour corriger les liens rompus en raison d'éléments manquants. |
Le tableau suivant présente les recherches sauvegardées qui sont nouvelles ou mises à jour dans IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.4.0.
| Nom | Descriptif |
|---|---|
| S3 Le compartiment a été créé | Mise à jour pour utiliser une règle à la place de l'événement dans le filtre de recherche. |
| S3 Le compartiment a été supprimé | Mise à jour pour utiliser une règle à la place de l'événement dans le filtre de recherche. |
Toutes les recherches sauvegardées sont mises à jour pour utiliser l'adresse source ou l'adresse de destination plutôt que l'adresse IP source ou l'adresse IP de destination.
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.3.0
Le tableau suivant présente les propriétés personnalisées qui sont nouvelles ou mises à jour dans IBM Security QRadar Custom Properties for Amazon AWS 1.3.0.
| Propriété personnalisée | optimisé | Groupe de capture | Expression régulière |
|---|---|---|---|
| AccountID | Non | 1 | "accountId":\s+"(\d*?)", |
| Bloqué | Non | 1 | "bloqué": \s + ([ a-z ] +) |
| Nom de groupe | Oui | 1 | "groupName":\s+"(.*?)" |
| GroupID | Oui | 1 | "groupId":\s+"(.*?)" |
| ID image | Oui | 1 | "imageId":\s+"(.*?)", |
| Type de taille d'instance | Oui | 1 | "instanceType":\s+"(.*?)", |
| Etat de l'instance | Non | 1 | "instanceState":\s+"(.*?)", |
| InstanceID | Oui | 1 | "instanceId":\s+"(.*?)" |
| Message | Non | 1 | "title": \s + "(. *?)" |
| Region | Oui | 1 | "region": \s + "(. *?)", |
| ID de ressource | Non | 1 | "partition":. + "id": \s + "(. *?)" ,\s + "arn": |
| Rôle de ressource | Non | 1 | "resourceRole":\s+"(.*?)" |
| Nom de la menace | Oui | 1 | "threatName":\s+"(.*?)", |
| UserType | Oui | 1 | "userType":\s+"(.*?)", |
| ID VPC | Oui | 1 | "vpcId":\s+"(.*?)" |
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.2.7
La propriété personnalisée UserAdded a été fusionnée avec la propriété personnalisée Target User Name . La recherche sauvegardée AWS User Account Created utilise désormais la propriété personnalisée Nom d'utilisateur cible .
Le type de propriété personnalisée ID de compte a été défini sur AlphaNumeric.
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.2.6
Le tableau suivant présente les propriétés personnalisées qui sont nouvelles ou mises à jour dans IBM Security QRadar Custom Properties for Amazon AWS 1.2.6.
| Propriété personnalisée | optimisé | Activé | Expression régulière | Nom d'événement |
|---|---|---|---|---|
| ID de machine | Oui | Oui | instanceId":\s*"([^"]+) | |
| Autorisation publique | Oui | Oui | \/groups \/global. * ?" }, "Permission" :\s* \" (FULL_CONTROL | READ | WRITE_ACP) \" | Insertion d'un accusé de réception d'objet Insertion d'accusé de réception de compartiment |
| Nom du rôle | Oui | Oui | "policyArn":".?/(.?)" | Joindre une règle utilisateur |
| Nom d'utilisateur cible | Oui | Oui | "invokedBy":"(.*?)" "userName":"(.*?)" |
Joindre une règle utilisateur |
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.2.5
Le tableau suivant présente les propriétés personnalisées mises à jour dans IBM Security QRadar Custom Properties for Amazon AWS 1.2.5.
| Propriété personnalisée | optimisé | Activé | Expression régulière | Nom d'événement |
|---|---|---|---|---|
| filename | Oui | Oui | clé \ " \: \" ([ ^ \" ] +) | Insertion d'un accusé de réception d'objet |
Les recherches sauvegardées dans IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.2.5 sont partagées avec tout le monde.
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.2.4
Le tableau suivant présente les propriétés personnalisées nouvelles ou mises à jour dans IBM Security QRadar Custom Properties for Amazon AWS 1.2.4.
| Nom | optimisé | Groupe de capture | Expression régulière |
|---|---|---|---|
| AccountID | Non Non |
1 1 |
accountId=(.*?)\t \"accountId\"\:\"(\d*?)\" |
| Type d'environnement | Oui | 1 | \"eventType\":\"(.*?)\" |
| Extension de fichier | Oui | 1 | clé \" \:\" [ ^ \" ] + \. ([ ^ \" ] +) |
| filename | Oui | 1 | clé \ " \: \" ([ ^ \" ] +) |
| Etat de l'instance | Non | 1 | \"instanceState\":\{\"code\":(\d+), |
| Autorisation publique | Oui | 1 | \/groups. * ?" }, "Permission" :\s* \" (FULL_CONTROL | READ | WRITE_ACP) \" |
| Region | Oui | 1 | awsRegion=(.*?)\t |
| ID de ressource | Non | 1 | \"resourceId\":\"(.*?)\" |
| Nom du stockage | Oui | 1 | \"bucketName\":\"(.*?)\" |
| Agent d'utilisateur | Non Non |
1 1 |
\"userAgent\":\"(.*?)\" userAgent=(.*?)\t |
| UserType | Oui | 1 | userIdentity.type = (. *?) \t |
| ID VPC | Oui | 1 | vpcId=(.*?)\t |
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.2.3
Le tableau suivant présente les propriétés personnalisées qui sont nouvelles ou mises à jour dans IBM Security QRadar Custom Properties for Amazon AWS 1.2.3.
| Nom | Groupe de capture | Expression régulière |
|---|---|---|
| InstanceID | 1 | instanceId\"\:\s*\"([^\"]+) |
| Nom d'utilisateur cible | 1 | requestParameters[\"\:\{\.]*userName[\"\:]*([^\"]+) |
| Nom de la politique | 1 1 |
policyName\"\:\"([^\"]+) policyArn\"\:\"([^\"]+) |
| Code d'erreur | 1 1 1 |
\"errorCode\":\"([^\"]+) \"ConsoleLogin\"\:\"([^\"]+) "errorMessage":"([^\"]+) |
| Type d'événement | 1 | eventType=(.*?)\t |
| EventName | 1 | "eventName"\:\"([^\"]+) |
| UserType | 1 | "type": " ([ ^ \" ] +) |
La propriété personnalisée Nom de la règle utilisateur a été supprimée dans cette édition.
La propriété personnalisée Action a été renommée en Code d'erreur.
Le tableau suivant présente les règles nouvelles ou mises à jour dans IBM Security QRadar Custom Properties for Amazon AWS 1.2.3.
| Nom | Descriptif |
|---|---|
| AWS Cloud: un certificat signataire a été retiré | Mise à jour du récapitulatif. |
| AWS Cloud: une instance EC2 a été créée dans un VPC non standard ou sans VPC | Mise à jour de la description de la règle. |
| AWS Cloud: une instance EC2 a été créée à partir d'une image AMI (Amazon Machine Image) non standard | Mise à jour du nom de la règle et de la réponse à la règle. |
| Cloud AWS : activité cloud par un utilisateur root | Mise à jour de l'index de règle et ajout d'un limiteur de réponse. |
| AWS Cloud: une instance EC2 a été créée avec des spécifications volumineuses | Utilisé pour être appelé AWS Cloud: Large Instance en cours d'exécution. Le test de règle suivant a été ajouté: |
| Cloud AWS : plusieurs échecs de connexions à la console tentées depuis différentes IP source | Mise à jour du nom et des tests de la règle et modification de l'index de règle. |
| Cloud AWS : plusieurs échecs de connexions à la console tentées depuis la même IP source | Mise à jour du nom de règle et des tests. |
| Cloud AWS : détection d'une connexion réussie à la console AWS depuis différentes zones géographiques | Utilisé pour être appelé AWS Cloud: plusieurs tentatives de connexion à AWS Console à partir de différentes zones géographiques. Mise à jour du nom et des tests de la règle et modification de l'index de règle. |
| AWS Cloud: une modification a été détectée dans les configurations de journalisation de trace AWS | Le nom de la règle a été mis à jour. |
| Cloud AWS : des journaux ont été supprimés / désactivés ou arrêtés | Utilisé pour être appelé AWS Cloud: Cloud Trail Deleted. Le nom de la règle a été mis à jour et les événements connexes suivants ont été ajoutés:
|
| BB: AWS Cloud-Code d'erreur de tentative de lecture | Utilisé pour être appelé BB: AWS Cloud-Code d'erreur de tentative de lecture de cloud. Remplacement de la condition regex par un opérateur égal à n'importe quel. Ajout du code d'erreur Client.UnauthorizedOperation . |
| Cloud AWS : plusieurs échecs de demandes d'API émises depuis la même IP source | Utilisé pour être appelé AWS Cloud: plusieurs tentatives de lecture ayant échoué à partir de la même adresse IP source. |
| Cloud AWS : plusieurs échecs de demandes d'API émises depuis le même nom d'utilisateur | Utilisé pour être appelé AWS Cloud: plusieurs tentatives de lecture ayant échoué à partir du même nom d'utilisateur. Modification de l'index de règle à indexer par le nom d'utilisateur. |
| Cloud AWS : plusieurs échecs de demandes d'API émises depuis différentes IP source | Utilisé pour être appelé AWS Cloud: Multiple Failed Read Attempts from Different Source Ips. Modification de l'index de règle à indexer par l'adresse IP de destination. |
| Cloud AWS : une instance EC2 critique a été arrêtée OU terminée | Utilisé pour être appelé AWS Cloud: EC2 Instance Deletions et/ou Terminations. Mise à jour du nom de règle et des tests. Désormais, seules les instances EC2 critiques sont surveillés. |
| AWS Cloud: règles sur les mots de passe mises à jour | Mise à jour de la réponse à la règle. |
| AWS Cloud: modifications de la configuration VPC | Mise à jour de la réponse à la règle. |
| AWS Cloud: Modifications de la configuration du groupe de sécurité | Mise à jour de la réponse à la règle. |
| AWS Cloud: l'utilisateur qui n'a pas de droits d'administrateur accède à un rôle d'administrateur | Mise à jour de la réponse à la règle. |
| AWS Cloud: S3 Le compartiment a été créé | Mise à jour de la réponse à la règle. |
| AWS Cloud: S3 Modifications de la règle de compartiment | Mise à jour de la réponse à la règle. |
| AWS Cloud: Network ACL | Mise à jour de la réponse à la règle. |
| AWS Cloud : Accès au compartiment S3 par un utilisateur non standard | Mise à jour de la réponse à la règle. |
| AWS Cloud: profil utilisateur mis à jour | Mise à jour de la réponse à la règle. |
| AWS Cloud: le groupe a été créé ou supprimé | Mise à jour de la réponse à la règle. |
| AWS Cloud: S3 Le compartiment a été supprimé | Mise à jour de la réponse à la règle. |
| AWS Cloud: Modifications de la passerelle réseau | Mise à jour de la réponse à la règle. |
| AWS Cloud: modifications de la configuration de Key Pair Management | Mise à jour de la réponse à la règle. |
| AWS Cloud: Modifications de la table de routage | Mise à jour de la réponse à la règle. |
| AWS Cloud: utilisateur ajouté à un groupe avec la fonction de rôle d'administrateur | Mise à jour de la réponse à la règle. |
La règle AWS Cloud: EC2 Instance Running State Change a été supprimée dans cette édition.
Le tableau suivant présente les données de référence nouvelles ou mises à jour dans IBM Security QRadar Custom Properties for Amazon AWS 1.2.3.
| Type | Nom | Descriptif |
|---|---|---|
| Ensemble de référence | AWS -Groupes d'administration | L'entrée de test adamiak-group a été supprimée. |
| Ensemble de référence | AWS -Rôles d'administration | L'entrée de test admin-adamiak-test a été supprimée. |
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.2.2
Le tableau suivant présente les propriétés personnalisées nouvelles ou mises à jour dans IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.2.2.
| Nom | optimisé | Groupe de capture | Expression régulière |
|---|---|---|---|
| Nom de compte | Oui | 1 | \"userName\".+\"userName\"\:\"([^\"\}]+) |
| Opération | Oui | 1 | \"ConsoleLogin\"\:\"([^\"]+) |
| Code d'erreur | Oui | 1 | \"errorCode\":\"([^\"]+) |
| EventName | Oui | 1 | eventName\:\"([^\"]+) |
| utilisateur fédéré | Oui | 1 | federated-user/ ([ ^ \" ] +) |
| Nom de compte de groupe | Oui | 1 | userName.+userName\"\:\"([^\s"]+) |
| Nom de groupe | Oui | 1 | groupName\"\:\"([^\s"]+) |
| ID image | Oui | 1 | imageId\"\:\"([^\"]+) |
| Type de taille d'instance | Oui | 1 | instanceType\"\:\"([^\"]+) |
| Nom de la politique | Oui | 1 | policyArn\"\:\"([^\"]+) |
| Region | Oui | 1 | awsRegion\"\:\"([^\"]+) |
| Nom du rôle | Oui | 1 | \"roleName\"\:\"([^\"]+) |
| Action de règle utilisateur | Oui | 1 | policyName\"\:\"([^\"]+) |
| Utilisateur ajouté | Oui | 1 | \"requestParameters.userName\"\:\"([^\"]+) |
| UserType | Oui | 1 | type: " ([ ^ \" ] +) |
| ID VPC | Oui | 1 | vpcId\"\:\"([^\"]+) |
Le tableau suivant présente les règles et les blocs de construction qui sont nouveaux ou mis à jour dans IBM Security QRadar Custom Properties for Amazon AWS 1.2.2.
| Type | Nom | Descriptif |
|---|---|---|
| Bloc de construction | BB: AWS Cloud-Code d'erreur de tentative de lecture | Utilisé par les règles de tentative de lecture et renvoie un paramètre Accès refusé. |
| Règle | AWS Cloud: règles sur les mots de passe mises à jour | Détecte lorsqu'une règle d'administration des mots de passe a été mise à jour. |
| Règle | AWS Cloud: modifications de la configuration VPC | Détecte les ajouts et les modifications apportées aux VPC et aux attributs VPC. |
| Règle | AWS Cloud: EC2 Changement d'état de l'instance en cours d'exécution | Détecte les instances en cours d'exécution, de réamorçage et de démarrage. |
| Règle | AWS Cloud: Cloud Trail supprimé | Détecte la suppression du journal Amazon AWS Cloud Trail. |
| Règle | Cloud AWS : activité cloud par un utilisateur root | Détecte l'activité AWS d'Amazon par l'utilisateur root. La connexion en tant que superutilisateur masque la véritable identité de l'utilisateur. |
| Règle | AWS Cloud: Grande instance en cours d'exécution | Détecte lorsqu'une instance EC2 de grande taille est démarrée. |
| Règle | AWS Cloud: modifications de la configuration du groupe de sécurité | Détecte les modifications apportées aux configurations de groupe de sécurité, les ajouts / suppressions de règles et de groupes. |
| Règle | AWS Cloud: modifications apportées au journal de trace de cloud ou à sa configuration | Détecte les modifications de configuration apportées aux journaux AWS Cloud Trail. |
| Règle | AWS Cloud: plusieurs échecs de connexion à la console à partir de la même adresse IP source | Détecte les échecs de connexion à la console AWS 5 fois en 2 minutes, à partir de la même adresse IP source. |
| Règle | AWS Cloud: plusieurs échecs de connexion à la console à partir de différentes adresses IP source | Détecte les échecs de connexion à la console AWS 25 fois en 2 minutes, à partir de différentes adresses IP source. |
| Règle | AWS Cloud: l'utilisateur qui n'a pas de droits d'administrateur accède à un rôle d'administrateur | Détecte lorsqu'un utilisateur qui ne dispose pas de droits d'administrateur peut se connecter à un rôle d'administrateur. |
| Règle | AWS Cloud: plusieurs tentatives de lecture ayant échoué à partir de la même adresse IP source | Détecte plusieurs événements de lecture de configuration AWS à partir de la même adresse IP source en un certain temps. |
| Règle | AWS Cloud: plusieurs tentatives de lecture ayant échoué à partir de la même adresse IP source | Détecte la création d'un compartiment S3 . |
| Règle | AWS Cloud: S3 Modifications de la règle de compartiment | Détecte les modifications apportées aux règles d'intervalle S3 , aux listes de contrôle d'accès (ACL), au partage de ressources d'origine croisée (CORS) et aux règles de cycle de vie. |
| Règle | AWS Cloud: EC2 Lancé dans un VPC non standard ou sans VPC | Détecte lorsque des instances sont lancées dans des VPC non standard ou EC2 classique sans VPC. |
| Règle | AWS Cloud: Network ACL | Détecte les ajouts, les suppressions et les modifications apportées aux listes de contrôle d'accès au réseau. |
| Règle | AWS Cloud: plusieurs tentatives de lecture ayant échoué à partir de différentes adresses IP source | Détecte plusieurs événements de lecture de configuration AWS à partir de différentes adresses IP source dans un certain temps. |
| Règle | AWS Cloud: certificat de signature supprimé | Détecte lorsqu'un certificat signataire est supprimé. |
| Règle | AWS Cloud : Accès au compartiment S3 par un utilisateur non standard | Détecte lorsqu'un utilisateur qui ne se trouve pas dans AWS -Utilisateurs standard tente d'extraire des ressources AWS . |
| Règle | AWS Cloud: profil utilisateur mis à jour | Détecte lorsqu'un profil utilisateur a été mis à jour. |
| Règle | AWS Cloud: le groupe a été créé ou supprimé | Détecte la création ou la suppression d'un groupe. |
| Règle | AWS Cloud: S3 Le compartiment a été supprimé | Détecte lorsqu'un compartiment S3 ou son contenu est supprimé. Cycle de vie, réplication, CORS et autres règles. |
| Règle | AWS Cloud: plusieurs tentatives de connexion à la console à partir de différentes zones géographiques | Détecte lorsque le même utilisateur a tenté de se connecter à la console AWS plusieurs fois à partir de différentes zones géographiques source. Cela peut représenter des droits d'accès partagés ou volés. |
| Règle | AWS Cloud: Modifications de la passerelle réseau | Détecte les ajouts, les suppressions et les modifications apportées aux configurations de passerelle réseau dans les instances EC2 . |
| Règle | AWS Cloud: modifications de la configuration de Key Pair Management | Détecte les nouvelles clés générées, les clés supprimées, le chiffrement ou les activités de déchiffrement et crée des événements ou des alertes en fonction de la gravité. |
| Règle | AWS Cloud: EC2 Deletions d'instance et/ou Terminations | Détecte l'arrêt et l'arrêt des instances. |
| Règle | AWS Cloud: EC2 lancé à partir d'une image non standard | Détecte lorsqu'une instance s'exécute avec un ID d'image qui ne correspond pas à la liste des images standard. |
| Règle | AWS Cloud: plusieurs tentatives de lecture ayant échoué à partir du même nom d'utilisateur | Détecte plusieurs événements de lecture de configuration AWS provenant du même utilisateur dans un certain délai. |
| Règle | AWS Cloud: Modifications de la table de routage | Détecte lorsqu'un nouveau sous-réseau a été associé ou supprimé d'une table de routage existante. |
| Règle | AWS Cloud: utilisateur ajouté à un groupe avec la fonction de rôle d'administrateur | Détecte lorsqu'un utilisateur est ajouté à un groupe doté de fonctions de rôle d'administrateur. |
Le tableau suivant présente les rapports nouveaux ou mis à jour dans IBM Security QRadar Custom Properties for Amazon AWS 1.2.2.
| Nom du rapport | Nom de la recherche et dépendances |
|---|---|
| Evénements d'auditAWS -Mensuel | Recherche sauvegardée: AWS Audit Events |
| AWS -Evénements d'audit-Hebdomadaire | Recherche sauvegardée: AWS Audit Events |
| AWS -Echecs de connexion à la console-Utilisateurs fédérés-Mensuel | Recherche sauvegardée: AWS Failed Console logins Fed User-Group by username and Source IP |
| AWS -Echecs de connexion à la console-Utilisateurs fédérés-Hebdomadaire | Recherche sauvegardée: AWS Failed Console logins Fed User-Group by username and Source IP |
| AWS -Echecs de connexion à la console-Utilisateurs non fédérés-Mensuel | Recherche sauvegardée: AWS Failed Console Logins Non-Fed User-Grouped by Username and Source IP |
| AWS -Echecs de connexion à la console-Utilisateurs non fédérés-Toutes les semaines | Recherche sauvegardée: AWS Failed Console Logins Non-Fed User-Grouped by Username and Source IP |
| AWS Group Auditing-Mensuel | Recherche sauvegardée: AWS Group Changes Audit |
| Audit de groupeAWS -Hebdomadaire | Recherche sauvegardée: AWS Group Changes Audit |
| AWS Large EC2 en cours d'exécution-Mensuel | Recherche sauvegardée: AWS Large Instances en cours d'exécution |
| AWS Large EC2 en cours d'exécution-Hebdomadaire | Recherche sauvegardée: AWS Large Instances en cours d'exécution |
| Audit des changements de politiqueAWS -Mensuel | Recherche sauvegardée: AWS Policy Change Audit |
| AWS Policy Changes Audit-Toutes les semaines | Recherche sauvegardée: AWS Policy Change Audit |
| AWS -Création de rôles, suppression et mises à jour-Hebdomadaire | Recherche sauvegardée: AWS -Créations, suppressions et mises à jour de rôle |
| AWS -Créations, suppressions et mises à jour de rôle-Mensuel | Recherche sauvegardée: AWS -Créations, suppressions et mises à jour de rôle |
| AWS S3 Compartiments créés-Mensuel | Recherche sauvegardée: AWS S3 Compartiments créés |
| AWS S3 Compartiments créés-Hebdomadaire | Recherche sauvegardée: AWS S3 Compartiments créés |
| AWS S3 Compartiments supprimés-Mensuel | Recherche sauvegardée: AWS S3 Compartiments supprimés |
| AWS S3 Compartiments supprimés-Toutes les semaines | Recherche sauvegardée: AWS S3 Compartiments supprimés |
| AWS Security Group Ingress-Mensuel | Recherche sauvegardée: AWS Security Group Ingress |
| AWS Security Group Ingress-Toutes les semaines | Recherche sauvegardée: AWS Security Group Ingress |
| AWS Connexions à la console réussies-Utilisateurs fédérés-Mensuel | Recherche sauvegardée: AWS Success Console logins Fed User-Group by username and Source IP |
| AWS Connexions à la console avec succès-Utilisateurs fédérés-Hebdomadaire | Recherche sauvegardée: AWS Success Console logins Fed User-Group by username and Source IP |
| AWS Connexions à la console réussies-Utilisateurs non fédérés par mois | Recherche sauvegardée: AWS Success Console logins Non-Fed User-Group by username and Source IP |
| AWS Connexions à la console réussies-Utilisateurs non fédérés-Toutes les semaines | Recherche sauvegardée: AWS Success Console logins Non-Fed User-Group by username and Source IP |
| AWS -Compte utilisateur créé-Mensuel | Recherche sauvegardée: AWS User Account Created |
| AWS -Compte utilisateur créé-Hebdomadaire | Recherche sauvegardée: AWS User Account Created |
| AWS -Mensuel | Recherche sauvegardée: AWS VPC Audit Event |
| AWS -Audit d'événement VPC-Hebdomadaire | Recherche sauvegardée: AWS VPC Audit Event |
Le tableau suivant présente les données de référence nouvelles ou mises à jour dans IBM Security QRadar Custom Properties for Amazon AWS 1.2.2.
| Type | Nom |
|---|---|
| Ensemble de référence | AWS -ID VPC |
| Ensemble de référence | AWS -Groupes d'administration |
| Ensemble de référence | AWS -Administrateurs |
| Ensemble de référence | AWS -Rôles d'administration |
| Ensemble de référence | AWS -ID d'image d'instance |
| Ensemble de référence | AWS -Utilisateurs standard |
| Ensemble de référence | AWS -Evénements d'audit |
Le tableau suivant présente les recherches sauvegardées qui sont nouvelles ou mises à jour dans IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.2.2.
| Nom | Descriptif |
|---|---|
| AWS S3 Compartiment créé | Cette recherche sauvegardée est utilisée dans les rapports S3 Buckets Created. |
| AWS S3 Compartiment supprimé | Cette recherche sauvegardée est utilisée dans les rapports S3 Compartiments supprimés. |
| AWS -Instances volumineuses en cours d'exécution | Cette recherche sauvegardée est utilisée dans les rapports d'exécution d'instances EC2 volumineuses. |
| AWS VPC | Cette recherche sauvegardée est utilisée dans les rapports d'audit d'événement VPC AWS . |
| AWS Echecs de connexion à la console-Utilisateur non Fed-Groupé par nom d'utilisateur et adresse IP source | Cette recherche sauvegardée est utilisée dans les rapports sur les échecs de connexion à la console des utilisateurs non fédérés. |
| AWS Echecs de connexion à la console-Utilisateur Fed-Grouper par nom d'utilisateur et adresse IP source | Cette recherche sauvegardée est utilisée dans les rapports sur les échecs de connexion à la console des utilisateurs fédérés. |
| AWS Security Group Ingress | Cette recherche sauvegardée est utilisée dans les rapports Ingress du groupe de sécurité. |
| AWS -Créations, suppressions et mises à jour de rôles | Cette recherche sauvegardée est utilisée dans les rapports de rôle. |
| AWS Success Console logins Fed User-Grouper par nom d'utilisateur et adresse IP source | Cette recherche sauvegardée est utilisée dans les rapports Connexions à la console réussies des utilisateurs fédérés. |
| AWS -Audit des changements de politique | Cette recherche sauvegardée est utilisée dans les rapports sur les changements de règle. |
| Audit des modifications de groupeAWS | Cette recherche sauvegardée est utilisée dans les rapports Changements de groupe. |
| AWS Success Console logins Non-Fed User-Group par nom d'utilisateur et adresse IP source | Cette recherche sauvegardée est utilisée dans les rapports Connexions à la console réussies des utilisateurs non fédérés. |
| AWS -Evénements d'audit | Cette recherche sauvegardée est utilisée dans les rapports d'événements d'audit. |
| AWS -Compte utilisateur créé | Cette recherche sauvegardée est utilisée dans les rapports Compte utilisateur créé. |
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.1.0
Le tableau suivant présente les propriétés personnalisées qui sont nouvelles ou mises à jour dans IBM Security QRadar Custom Properties for Amazon AWS 1.1.0.
| Nom | Expression régulière |
|---|---|
| Nom de la règle utilisateur | policyName\"\:\"([^\"]+) |
| Type de taille d'instance | instanceType\"\:\"([^\"]+) |
La propriété personnalisée Role a été supprimée dans cette édition.
Le tableau suivant présente les règles nouvelles ou mises à jour dans IBM Security QRadar Custom Properties for Amazon AWS 1.1.0.
| Type | Nom | Descriptif |
|---|---|---|
| Règle | AWS Cloud: Grande instance en cours d'exécution | Détecte lorsqu'une instance de grande taille est en cours d'exécution. |
| Règle | AWS Cloud: Network ACL | Détecte les modifications apportées à la liste de contrôle d'accès (ACL). |
| Règle | AWS Cloud: EC2 Deletions d'instance et/ou Terminations | Détecte lorsqu'une instance EC2 est arrêtée ou supprimée. |
| Règle | AWS Cloud: modifications de la configuration VPC | Détecte les modifications de configuration apportées à un cloud privé virtuel (VPC). |
| Règle | AWS Cloud : Accès au compartiment S3 par un utilisateur non standard | Détecte l'accès à un compartiment S3 par un utilisateur qui n'est pas répertorié dans l'ensemble de référence AWS -Utilisateurs standard . |
| Règle | AWS Cloud: EC2 Changement d'état de l'instance en cours d'exécution | Détecte les modifications apportées à l'état d'exécution d'une instance EC2 . |
| Règle | AWS Cloud: modifications de la configuration de Key Pair Management | Détecte les modifications apportées à la configuration de la gestion des paires de clés. |
| Règle | AWS Cloud: S3 Bucket Policy | Détecte les modifications apportées aux règles de compartiment S3 . |
| Règle | AWS Cloud: modifications de la configuration du groupe de sécurité | Détecte les modifications apportées à la configuration du groupe de sécurité. |
| Règle | AWS Cloud: Modifications de la passerelle réseau | Détecte les modifications apportées à la passerelle réseau. |
| Règle | AWS Cloud: S3 Le compartiment a été supprimé | Détecte lorsqu'un compartiment S3 est supprimé. |
| Règle | AWS Cloud: S3 Le compartiment a été créé | Détecte la création d'un compartiment S3 . |
Le tableau suivant présente les données de référence nouvelles ou mises à jour dans IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.1.0.
| Type | Nom | Descriptif |
|---|---|---|
| Ensemble de référence | AWS -Utilisateurs standard | Liste des utilisateurs AWS de votre organisation. Cet ensemble de référence est utilisé par AWS Cloud: compartiment S3 accessible par un utilisateur non standard. |
IBM Security QRadar Propriétés personnalisées pour Amazon AWS 1.0.0
Le tableau suivant présente les propriétés personnalisées d' IBM Security QRadar Custom Properties for Amazon AWS 1.0.0.
| Nom | Expression régulière |
|---|---|
| Region | awsRegion\"\:\"([^\"]+) |
| Nom de compte | \"userName\".+\"userName\"\:\"([^\"\}]+) |
| Nom de groupe | groupName\"\:\"([^\s"]+) |
| utilisateur fédéré | federated-user/ ([ ^ \" ] +) |
| UserType | "type": " ([ ^ \" ] +) |
| UserAdded | \"requestParameters.userName\"\:\"([^\"]+) |
| Opération | \"ConsoleLogin\"\:\"([^\"]+) |
| Nom de compte de groupe | userName.+userName\"\:\"([^\s"]+) |
| Code d'erreur | \"errorCode\":\"([^\"]+) |
| Rôle | policy_id = (\d +) |
Le tableau suivant présente les règles et les blocs de construction d' IBM Security QRadar Custom Properties for Amazon AWS Content Extension 1.0.0.
| Type | Nom | Descriptif |
|---|---|---|
| Bloc de construction | BB: AWS Cloud-Code d'erreur de tentative de lecture | Utilisé par les règles de tentative de lecture et renvoie un paramètre Accès refusé. |
| Règle | AWS Cloud: plusieurs échecs de connexion à la console à partir d'une adresse IP source différente | Détecte les échecs de connexion à la console AWS à partir de différentes adresses IP source pendant un total de cinq fois en 2 minutes. |
| Règle | AWS Cloud: plusieurs tentatives de connexion à la console à partir de différentes zones géographiques | Détecte les échecs de connexion à la console AWS à partir de différentes zones géographiques, pour un total de cinq fois en 2 minutes. |
| Règle | AWS Cloud: plusieurs échecs de connexion à la console à partir de la même adresse IP source | Détecte les échecs de connexion à la console AWS à partir de la même adresse IP source pendant cinq fois en 2 minutes. |
| Règle | AWS Cloud: plusieurs tentatives de lecture ayant échoué à partir de la même adresse IP source | Détecte plusieurs événements de lecture de configuration AWS à partir de la même adresse IP source dans un certain temps. |
| Règle | AWS Cloud: Cloud Trail supprimé | Détecte la suppression des journaux Amazon AWS Cloud Trail. |
| Règle | AWS Cloud: plusieurs tentatives de lecture ayant échoué à partir de différentes adresses IP source | Détecte plusieurs événements de lecture de configuration AWS à partir de différentes adresses IP source dans un certain temps. |
| Règle | Cloud AWS : activité cloud par un utilisateur root | Détecte l'activité AWS d'Amazon par l'utilisateur root. La connexion en tant que superutilisateur masque l'identité de l'utilisateur. |
| Règle | AWS Cloud: plusieurs tentatives de lecture ayant échoué à partir du même nom d'utilisateur | Détecte plusieurs événements de lecture de configuration AWS à partir de la même adresse IP source dans un certain temps. |
Le tableau suivant présente les rapports dans IBM Security QRadar Amazon AWS Content Extension 1.0.0.
| Nom du rapport | Descriptif |
|---|---|
| Evénements d'auditAWS -Mensuel | Offre une surveillance et une tendance plus grandes des activités d'audit AWS . |
| AWS -Evénements d'audit-Hebdomadaire | Offre une surveillance et une tendance plus grandes des activités d'audit AWS . |
| AWS -Echecs de connexion à la console-Utilisateurs fédérés-Mensuel | Offre une surveillance et une tendance plus grandes des activités de connexion à AWS . |
| AWS -Echecs de connexion à la console-Utilisateurs fédérés-Hebdomadaire | Offre une surveillance et une tendance plus grandes des activités de connexion à AWS . |
| AWS -Echecs de connexion à la console-Utilisateurs non fédérés-Mensuel | Offre une surveillance et une tendance plus grandes des activités de connexion à AWS . |
| AWS -Echecs de connexion à la console-Utilisateurs non fédérés-Toutes les semaines | Offre une surveillance et une tendance plus grandes des activités de connexion à AWS . |
| AWS Group Auditing-Mensuel | Offre une surveillance et une tendance plus grandes des activités d'audit de groupe AWS . |
| Audit de groupeAWS -Hebdomadaire | Offre une surveillance et une tendance plus grandes des activités d'audit de groupe AWS . |
| Audit des changements de politiqueAWS -Mensuel | Offre une surveillance et une tendance plus grandes des activités de changement de politique AWS . |
| AWS Policy Changes Audit-Toutes les semaines | Offre une surveillance et une tendance plus grandes des activités de changement de politique AWS . |
| AWS -Création de rôles, suppression et mises à jour-Mensuel | Offre une surveillance et une tendance plus grandes des activités de rôle AWS . |
| AWS -Création de rôles, suppression et mises à jour-Hebdomadaire | Offre une surveillance et une tendance plus grandes des activités de rôle AWS . |
| AWS -Groupe de sécurité Ingress-Mensuel | Offre une surveillance et une tendance plus grandes des activités d'entrée de groupe de sécurité AWS . |
| AWS Security Group Ingress-Toutes les semaines | Offre une surveillance et une tendance plus grandes des activités d'entrée de groupe de sécurité AWS . |
| AWS Connexions à la console réussies-Utilisateurs fédérés-Mensuel | Offre une surveillance et une tendance plus grandes des activités de connexion à AWS . |
| AWS Connexions à la console avec succès-Utilisateurs fédérés-Hebdomadaire | Offre une surveillance et une tendance plus grandes des activités de connexion à AWS . |
| AWS Connexions à la console réussies-Utilisateurs non fédérés par mois | Offre une surveillance et une tendance plus grandes des activités de connexion à AWS . |
| AWS Connexions à la console réussies-Utilisateurs non fédérés-Toutes les semaines | Offre une surveillance et une tendance plus grandes des activités de connexion à AWS . |
| AWS -Compte utilisateur créé-Mensuel | Offre une surveillance et une tendance plus grandes des activités de création de compte utilisateur AWS . |
| AWS -Compte utilisateur créé-Hebdomadaire | Offre une surveillance et une tendance plus grandes des activités de création de compte utilisateur AWS . |
| AWS -Mensuel | Fournit une tendance pour les événements d'Amazon Virtual Private Cloud. |
| AWS -Audit d'événement VPC-Hebdomadaire | Fournit une tendance pour les événements d'Amazon Virtual Private Cloud. |
Le tableau suivant présente les données de référence dans IBM Security QRadar Amazon AWS Content Extension 1.0.0.
| Type | Nom | Descriptif |
|---|---|---|
| Ensemble de référence | AWS_Audit_Events | Ensemble d'événements d'audit (QID) AWS utilisés par le rapport / recherche d'événements d'audit AWS . Les utilisateurs peuvent ajouter ou supprimer des données en fonction de leur environnement. |
Le tableau suivant présente les recherches sauvegardées dans IBM Security QRadar Amazon AWS Content Extension 1.0.0.
| Nom | Descriptif |
|---|---|
| AWS -Compte utilisateur créé | Cette recherche sauvegardée est utilisée dans les rapports Compte utilisateur créé. |
| AWS -Audit des modifications de groupe | Cette recherche sauvegardée est utilisée dans les rapports Changements de groupe. |
| AWS -Groupe de sécurité Ingress | Cette recherche sauvegardée est utilisée dans les rapports Ingress du groupe de sécurité. |
| AWS Success Console logins Fed User-Grouper par nom d'utilisateur et adresse IP source | Cette recherche sauvegardée est utilisée dans les rapports Connexions à la console réussies des utilisateurs fédérés. |
| AWS Success Console logins Non-Fed User-Group par nom d'utilisateur et adresse IP source | Cette recherche sauvegardée est utilisée dans les rapports Connexions à la console réussies des utilisateurs non fédérés. |
| AWS Echecs de connexion à la console-Utilisateur non Fed-Groupé par nom d'utilisateur et adresse IP source | Cette recherche sauvegardée est utilisée dans les rapports sur les échecs de connexion à la console des utilisateurs non fédérés. |
| AWS Echecs de connexion à la console-Utilisateur Fed-Grouper par nom d'utilisateur et adresse IP source | Cette recherche sauvegardée est utilisée dans les rapports sur les échecs de connexion à la console des utilisateurs fédérés. |
| AWS -Création de rôles, suppression et mises à jour | Cette recherche sauvegardée est utilisée dans les rapports de rôle. |
| AWS -Audit des changements de politique | Cette recherche sauvegardée est utilisée dans les rapports sur les changements de règle. |
| AWS -Evénements à audit | Cette recherche sauvegardée est utilisée dans les rapports d'événements d'audit. |
| AWS VPC | Cette recherche sauvegardée est utilisée dans les rapports d'audit d'événement VPC AWS . |