Prima di configurare un'origine dati 'CloudWatch in 'IBM Security QRadar® Suite Software, è necessario ottenere i valori delle credenziali di accesso dell'account utente 'AWS. Per configurare l'autenticazione 'AWS e ottenere i valori richiesti, completare la procedura in base al tipo di autenticazione richiesta.
Prima di iniziare
- Accedere alla console di gestione 'AWS come amministratore
- Nella scheda Servizio , cerca e seleziona IAM.
Per l'autenticazione basata su chiave, completare le fasi di procedura 1-4. Per l'autenticazione basata sul ruolo, completare le fasi di procedura 1 - 6 senza i passi del Gruppo.
Informazioni su questa attività
AWS 'Identity and Access Management (IAM) è un servizio web che consente di controllare in modo sicuro l'accesso alle risorse 'AWS. Utilizzare 'IAM per controllare chi è autenticato e autorizzato a utilizzare la connessione tra l'origine dati 'CloudWatch e 'QRadar Suite Software.
Con l'autenticazione basata su chiavi, i valori chiave di accesso identificano univocamente l'origine dati con cui si desidera stabilire la connessione. Questi valori sono necessari per autenticare la richiesta di connessione. Con l'autenticazione basata sul ruolo è richiesto un valore di parametro extra.
l'autenticazione basata sul ruolo IAM funziona per l'accesso ad AssumeRole, che fornisce un insieme di credenziali di sicurezza temporanee da utilizzare per accedere a risorse 'AWS a cui normalmente non si ha accesso.
Per ulteriori informazioni, vedere la documentazioneAWS Identity and Access Managementhttps://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html.
Procedura
- Creare una politica.
- Dal menu principale clicca su Politiche.
- Nella scheda Normative , fare clic su Crea politica.
- Seleziona il servizio CloudWatch Log.
- Dal menu Elenco livelli di accesso, selezionare DescribeLogGroups.
- Dal menu del livello di accesso di lettura, selezionare StartQuery, GetQueryResults e StopQuery.
- Dal menu Risorse , selezionare Tutte le Risorse; in alternativa, per l'accesso a un gruppo di log specifico, selezionare Specific.
- Fare clic su Politica di revisione.
- Inserire un nome policy e fare clic su Crea politica.
- Creare un gruppo.
- Dal menu principale clicca su Gruppi.
- Nella scheda Gruppo , fare clic su Crea gruppo.
- Inserire il nome del gruppo e fare clic su Avanti.
- Per allegare la normativa creata al passo 1, selezionare la casella di controllo e fare clic su Avanti.
- Fare clic su Crea gruppo.
- Creare un utente.
- Dal menu principale clicca Utenti.
- Nella scheda Utenti , fare clic su Aggiungi utente.
- Inserire l'username.
- Nella scheda Permissioni , selezionare il gruppo creato al passo 2.
- Nella scheda Tag , aggiungere il tasto tag e il valore se richiesto.
- Fare clic su Rivista.
- Fare clic su Crea utente.
- Creare le credenziali di sicurezza di base.
- Nella scheda Security Credenziali dell'utente, creare una chiave di accesso.
- Selezionare il caso d'uso del servizio di terze parti.
- Scaricare il file delle credenziali di protezione .csv e memorizzarlo in un'ubicazione sicura.
È possibile visualizzare la chiave di accesso segreta solo al momento in cui viene creata.
- Creare un ruolo 'IAM.
- Dal menu principale, selezionare Ruoli.
- Fare clic su Crea ruolo.
- Selezionare l'accountAWS.
- Inserire l'ID account per l'utente creato al passo 3 e fare clic su Avanti: Permissioni.
- Selezionare la politica creata al passo 1 e fare clic su Avanti: Tag.
- Aggiungere il tasto tag e il valore se richiesto, e fare clic su Avanti: Rivista.
- Inserire il nome del ruolo, rivedere le informazioni e fare clic su Crea Role.
- Creare una relazione di fiducia.
- Selezionare il ruolo 'IAM creato al punto 5.
- Nella pagina Riepilogo , notare il valore del ruolo ARN (Amazon Resource Name).
- Selezionare la scheda Relazioni con fiducia e fare clic su Modifica relazione di fiducia.
Per impostazione predefinita, l'utente root viene aggiunto nella sezione Principal .
- Aggiorna il valore Principal con il valore dell'utente creato al passo 3.
- Fare clic su Aggiorna politica di aggiornamento.
La maggior parte delle risorse ha un nome amichevole (ad esempio, un utente chiamato Bob o un gruppo denominato Developers). Tuttavia, la lingua della politica delle autorizzazioni richiede di specificare la risorsa o le risorse utilizzando il formato Amazon Resource Name (ARN) .