メインコンテンツまでスキップ
Sumo Logic Japanese

Amazon Inspector のデータの収集

Sumo Logic での収集の設定

Amazon Inspector データを収集するには、次を設定します。

  1. ホスト型コレクタ
  2. HTTP ソース

Amazon Inspector の設定

Amazon Inspector で、次の手順を同じ AWS リージョンで実行します。

  1. 評価テンプレート イベントを受け取るための Amazon SNS トピックを作成します。
  2. 知見を SNS トピックに送信するように Amazon Inspector を設定します。
  3. Lambda 関数を実行して Inspector データを読み取るための適切なロールを作成します。
  4. データを取得して Sumo Logic の HTTP ソース エンドポイントに送信するように Lambda 関数をセットアップします。

以下のセクションに詳細を説明します。 

Amazon SNS トピックの作成

  1. Amazon コンソールにログインします。
  2. [Application Integration (アプリケーションの統合)] > [Simple Notification Service (SNS)] に移動します。
  3. [SNS] ダッシュボード[Create topic (トピックを作成)] を選択します。
  4. [Topic name (トピック名)][Display name (表示名)] を入力して [Create Topic (トピックを作成)] をクリックします。
  5. 次のポリシーをこのトピックに割り当てるため、トピックを選択し、[Advanced view (詳細ビュー)] [Actions/Edit topic policy (アクション/トピック ポリシーを編集)] をクリックします。
  6. 既存のテキストを次の内容に置き換えます。

{
 "Version": "2008-10-17",
 "Id": "inspector-sns-publish-policy",
 "Statement": [
   {
     "Sid": "inspector-sns-publish-statement",
     "Effect": "Allow",
     "Principal": {
       "Service": "inspector.amazonaws.com"
     },
     "Action": "SNS:Publish",
     "Resource": "arn:aws:sns:*"
   }
 ]
}
  1. [Update Policy (ポリシーを更新)] をクリックします。

Amazon Inspector の設定

  1. Amazon コンソールで [Security, Identity & Compliance (セキュリティ、アイデンティティ、およびコンプライアンス)] > [Inspector] に移動します。
  2. モニタリングしたいそれぞれの評価テンプレートを選択します。
  3. 各行を展開して、[SNS topics (SNS トピック)] というセクションを探します。
  4. [Edit (編集)] アイコンをクリックして、前のセクションで作成した SNS トピックを選択します。
  5. [Save (保存)] をクリックします。

ロールの作成

  1. Amazon コンソールで [Security, Identity & Compliance (セキュリティ、アイデンティティ、およびコンプライアンス)] > [IAM] に移動します。
  2. Lambda-Inspector という名前で新しいロールを作成します。

Lambda 関数の作成

  1. Amazon コンソールで [Compute (計算)] > [Lambda] に移動します。
  2. 新しい関数を作成します。
  3. [Select blueprint (ブループリントの選択)] ページで [Blank Function (空の関数)] を選択します。
  4. 「Amazon SNS トピックの作成」で作成した SNS トピックをトリガーとして選択します。
  5. [次へ] をクリックします。
  6. [Configure function (関数の設定)] ページで関数の名前を入力します。
  7. https://github.com/SumoLogic/sumologic-aws-lambda/blob/master/inspector/python/inspector.py に移動して、sumologic-aws-lambda コードをフィールドにコピーして貼り付けます。 
  8. コードを編集して、HTTP ソースからデータを受け取る Sumo Logic エンドポイントの URL を入力します。
  9. 下にスクロールして、残りの設定を次のように設定します。
    1. Memory (MB) (メモリ (MB))。128。
    2. Timeout (タイムアウト)。5 min。
    3. VPC。No VCP (VCP なし)。
  10. [次へ] をクリックします。
  11. [Review (確認)] ページで次のように表示されることを確認します。
  12. [Create Function (関数の作成)] をクリックします。

サンプル ログ

Amazon Inspector CreateResourceGroup アクション:


    {
    "eventVersion": "1.03",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE",
        "arn": "arn:aws:iam::444455556666:user/Alice",
        "accountId": "444455556666",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "sessionContext": {
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2016-04-14T17:05:54Z"
            },
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                "arn": "arn:aws:iam::444455556666:user/Alice",
                "accountId": "444455556666",
                "userName": "Alice"
            }
        }
    },
    "eventTime": "2016-04-14T17:12:34Z",
    "eventSource": "inspector.amazonaws.com",
    "eventName": "CreateResourceGroup",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "205.251.233.179",
    "userAgent": "console.amazonaws.com",
    "requestParameters": {
        "resourceGroupTags": [
            {
                "key": "Name",
                "value": "ExampleEC2Instance"
            }
        ]
    },
    "responseElements": {
        "resourceGroupArn": "arn:aws:inspector:us-west-2:444455556666:resourcegroup/0-oclRMp8B"
    },
    "requestID": "148256d2-0264-11e6-a9b5-b98a7d3b840f",
    "eventID": "e5ea533e-eede-46cc-94f6-0d08e6306ff0",
    "eventType": "AwsApiCall",
    "apiVersion": "v20160216",
    "recipientAccountId": "444455556666"
}

  • この記事は役に立ちましたか?