ヤマムギ

growing hard days.

*

SIEM on Amazon OpenSearch Serviceを構築

   


このブログまわりのモニタリングをSIEM on Amazon OpenSearch Serviceでやってみようと構築してみました。

https://github.com/aws-samples/siem-on-amazon-opensearch-serviceのCloudFormationテンプレートを使用しました。

MaxMindの無料ライセンスの取得

IPアドレスの国情報、緯度経度の情報を使用するためにMaxMind社のGeoLite2 Freeを使用しています。
スタック作成時に無料ライセンスキーが必要ですので先に取得しておきました。

https://www.maxmind.com/en/homeにアクセスして、[Products]-[GeoLite2 Free Geolocation Data]を選択しました。

[Sign Up for GeoLite2]を選択しました。

必要事項を入力して送信しました。
入力したメールアドレスにURL付きのメールが送信されたのでクリックしてアカウントを作成しました。

ログインした後、[Manage License Keys]の[Create new license key]ボタンを押下しました。

License key descriptionに説明を入力して、デフォルトのまま[Confirm]を押下したらライセンスキーが発行されました。

CloudFormationスタックの作成

Githubページに戻ってクイックスタートから、大阪リージョンの[Launch Stack]を選択しました。
理由はブログのリソースが大阪リージョンだからです。

スタックのパラメータ、GeoLite2LicenseKeyに発行済のキーを入力しました。

AllowedSourceIPAddressesには、OpenSearch Dashboardにアクセスする送信元IPアドレス範囲を指定します。
後で、OpenSearch Serviceのポリシーで変更もできます。

スタック作成後、20分ほどでスタック作成が完了しました。

作成されたもの(見落としがあるかもですが)

SQSキュー

  • aes-siem-dlq
  • aes-siem-sqs-splitted-logs

OpenSearch Serviceドメイン

  • aes-siem

SNSトピック

  • aes-siem-alert

S3バケット

  • aes-siem-123456789012-log
  • aes-siem-123456789012-geo
  • aes-siem-123456789012-snapshot

aes-siem-123456789012-logのUserLogs/プレフィックスに格納したログオブジェクトがLamda関数aes-siem-es-loaderによって、OpenSearch Serviceに保存されていました。

Lambda関数

  • aes-siem-es-loader-stopper
  • aes-siem-index-metrics-exporter
  • aes-siem-es-loader
  • aes-siem-configure-aes
  • aes-siem-deploy-aes
  • aes-siem-geoip-downloader
  • siem-BucketNotificationsHandlerxxxxxxxxxxxxxx

aes-siem-es-loaderによってログがS3からOpenSearch Serviceに保存されていました。
他のS3バケットをソースにするならイベント追加で指定すればよさそうです。

CloudWatchアラーム

  • siem-TotalFreeStorageSpaceRemainsLowAlarmxxxxxxx

KMS CMK

  • aes-siem-key

EventBridgeルール

  • siem-CwlRuleLambdaGeoipDownloaderxxxxxxxx
  • siem-EsLoaderStopperRulexxxxxxxxxxx
  • siem-EventBridgeRuleLambdaMetricsExporterxxxxxxxxx

IAMロール

  • aes-siem-deploy-role-for-lambda
  • aes-siem-es-loader-for-ec2
  • aes-siem-snapshot-role
  • aes-siem-sns-role
  • siem-BucketNotificationsHandlerxxxxxxx
  • siem-LambdaEsLoaderServiceRolexxxxxxxxx
  • siem-LambdaEsLoaderStopperServiceRolexxxxxxxxx
  • siem-LambdaGeoipDownloaderServiceRolexxxxxxxxxxxx
  • siem-LambdaMetricsExporterServiceRolexxxxxxxxxxx

ログの収集

今後増やしてダッシュボードを調整するとして、とりあえずCloudFrontのログを収集してみました。

CloudFrontディストリビューションでバケットを設定しました。
プレフィックスにUserLogs/を入れなかったので、Lambda関数のイベントを追加しました。

Dashboardの設定

SIEM on Amazon OpenSearch Service Workshop 2.5. SIEM Settingsのインポートオブジェクトをダウンロードしました。

ダウンロードリンクはこちらでした。
https://aes-siem.s3.ap-northeast-1.amazonaws.com/assets/saved_objects.zip

ダウンロードした後展開しました。

CloudFormationスタックの出力からDashboardのURLにアクセスしました。
ログインユーザーと初期パスワードもスタックの出力にありました。
テナント選択は1人でしか使わないので、Privateにしました。

左ペインの[Stak Management]を選択しました。

[Saved Objects]を選択しました。

右上の[Import]を押下しました。

ダウンロードしたzipファイルを展開して、dashboard.ndjsonをインポートしました。

Dashboardのオブジェクトがインポートされました。

DashboardメニューからCloudFront Summaryを見てみました。

CloudFrontアクセスログを可視化したダッシュボードが表示されました。

今後、WAFや、ALB、S3、CloudTrailなども可視化していきます。


最後までお読みいただきましてありがとうございました!

【PR】 「AWS認定試験対策 AWS クラウドプラクティショナー」という本を書きました。

【PR】 「AWSではじめるLinux入門ガイド」という本を書きました。

【PR】 「ポケットスタディ AWS認定 デベロッパーアソシエイト」という本を書きました。

【PR】 「AWS認定資格試験テキスト&問題集 AWS認定ソリューションアーキテクト - プロフェッショナル」という本を書きました。

 - AWS , ,

ad

ad

  関連記事

AWS CodeBuildのチュートリアルをやってみました

こちらユーザーガイドの最初の方にあるチュートリアルです。 コンソールを使用した …

共有AMIのコピー時にエラー「You do not have permission to access the storage of this ami」

他アカウントから共有されたAMIをコピーする際に、「You do not hav …

テキストをAmazon PollyでMP3に変換してS3に格納(AWS Lambda Python)

Google Calendar Twilio ReminderのテキストをAma …

re:Invent 徒歩記(シアトルも)

このブログは、AWS re:invent 2018 Advent Calenda …

Backlogの実績工数をAmazon QuickSightでの可視化 – 仕組み編

Backlogの実績工数をAmazon QuickSightで可視化してわかった …

boto3(Python SDK) s3 get_object でバイト範囲を指定する

S3のGetObjectアクションでバイト範囲を指定することができます。 それに …

AWSアカウント ルートユーザーのMFAが使えなくなったので復旧

AWSのルートユーザーどころか、MFAが使えるログインすべてが使えなくなって焦り …

RDSのスナップショットをS3へエクスポートが日本語マネジメントコンソールでもできるようになってました

RDSスナップショットをS3にエクスポートする新機能を試そうかと思ったのときは、 …

AWS Summit Tokyo 2017 聴講したセッションのメモ

2017年6月に参加しましたAWS Summitで聴講したセッションのメモを記し …

S3バケットポリシーでクロスアカウントのPrincipalについて確認

確認したこと ドキュメントではこちらで確認しました。 AWS JSON ポリシー …