Recopila registros de AWS IAM
En este documento, se explica cómo transferir registros de IAM de AWS a Google Security Operations. El analizador transforma los registros sin procesar con formato JSON en un modelo de datos unificado (UDM) estructurado. Extrae campos relevantes, como detalles del usuario, información del rol, permisos y marcas de tiempo, y los asigna a los campos correspondientes del UDM para realizar un análisis de seguridad coherente.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Una instancia de Google SecOps
- Acceso con privilegios a la consola de AWS
- Permisos para crear usuarios, roles y políticas de IAM
Elige tu método de integración
Google SecOps admite dos métodos para transferir datos de IAM de AWS:
Método A: CloudTrail + Amazon S3 (registros de actividad)
- Qué recopila: Registros de actividad de IAM (quién realizó qué acciones)
- Fuente de datos: Eventos de AWS CloudTrail
- Latencia: Varios minutos (basada en sondeos)
- Caso de uso: Pista de auditoría histórica, informes de cumplimiento
- Tipo de fuente del feed: Amazon S3 V2
Método B: API de terceros (instantánea de configuración)
- Qué recopila: Datos de configuración de IAM (usuarios, grupos, roles y políticas)
- Fuente de datos: Llamadas directas a la API de IAM de AWS
- Latencia: Casi en tiempo real (sondeo periódico)
- Caso de uso: Supervisión de la configuración de IAM en tiempo real y revisión de acceso
- Tipo de fuente del feed: API de terceros
Método A: Integración de CloudTrail y Amazon S3
Este método usa AWS CloudTrail para capturar la actividad de IAM y almacena los registros en Amazon S3, que luego Google SecOps transfiere.
Crea un bucket de Amazon S3
- Crea un bucket de Amazon S3 siguiendo esta guía del usuario: Cómo crear un bucket.
- Guarda el Nombre y la Región del bucket para futuras referencias (por ejemplo,
iam-activity-logs-bucket).
Configura la política del bucket de S3 para CloudTrail
CloudTrail necesita permisos para escribir registros en tu bucket de S3.
- En la consola de Amazon S3, selecciona tu bucket.
- Ve a Permisos > Política de bucket.
Haz clic en Editar y agrega la siguiente política:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CloudTrailAclCheck", "Effect": "Allow", "Principal": { "Service": "cloudtrail.amazonaws.com" }, "Action": "s3:GetBucketAcl", "Resource": "arn:aws:s3:::iam-activity-logs-bucket" }, { "Sid": "CloudTrailWrite", "Effect": "Allow", "Principal": { "Service": "cloudtrail.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::iam-activity-logs-bucket/AWSLogs/*", "Condition": { "StringEquals": { "s3:x-amz-acl": "bucket-owner-full-control" } } } ] }- Reemplaza
iam-activity-logs-bucketpor el nombre real de tu bucket.
- Reemplaza
Haz clic en Guardar cambios.
Configura CloudTrail para capturar la actividad de IAM
- Accede a la consola de administración de AWS.
- En la barra de búsqueda, escribe y selecciona CloudTrail en la lista de servicios.
- Haz clic en Crear ruta.
- Proporciona los siguientes detalles de configuración:
- Nombre del registro de auditoría: Ingresa un nombre descriptivo (por ejemplo,
IAMActivityTrail). - Aplicar el rastro a todas las regiones: Selecciona Sí para registrar las actividades en todas las regiones.
- Ubicación de almacenamiento: Selecciona Usar bucket de S3 existente y elige el bucket que creaste antes.
- Prefijo del archivo de registro (opcional): Ingresa un prefijo (por ejemplo,
iam-logs/). - Encriptación SSE-KMS del archivo de registro: Opcional. Si está habilitada, crea o selecciona una clave de KMS.
- Nombre del registro de auditoría: Ingresa un nombre descriptivo (por ejemplo,
- Haz clic en Siguiente.
- Configura la selección de eventos:
- Eventos de administración: Selecciona Lectura y Escritura para capturar los eventos de lectura y escritura en los recursos de IAM.
- Eventos de datos: Opcional. Si es necesario, habilita los eventos de datos de S3 y Lambda.
- Eventos de estadísticas: Opcional. Se habilita para la detección de actividad inusual.
- Haz clic en Siguiente.
- Revisa la configuración y haz clic en Crear registro.
Opcional: Habilita el control de versiones del bucket de S3 (recomendado)
- En la consola de Amazon S3, selecciona tu bucket.
- Ve a Propiedades > Bucket Versioning.
- Haz clic en Editar.
- Selecciona Habilitar.
- Haz clic en Guardar cambios.
Crea un usuario de IAM para el acceso a S3 de Google SecOps
- Crea un usuario siguiendo esta guía del usuario: Cómo crear un usuario de IAM.
- Selecciona el usuario creado.
- Selecciona la pestaña Credenciales de seguridad.
- Haz clic en Crear clave de acceso en la sección Claves de acceso.
- Selecciona Servicio de terceros como Caso de uso.
- Haz clic en Siguiente.
- Opcional: Agrega una etiqueta de descripción.
- Haz clic en Crear clave de acceso.
- Haz clic en Descargar archivo CSV para guardar la clave de acceso y la clave de acceso secreta para consultarlas en el futuro.
- Haz clic en Listo.
- Selecciona la pestaña Permisos.
- Haz clic en Agregar permisos en la sección Políticas de permisos.
- Selecciona Agregar permisos.
- Selecciona Adjuntar políticas directamente.
- Haz clic en Crear política en una pestaña nueva.
- En el Editor de políticas, selecciona la pestaña JSON.
Ingresa la siguiente política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::iam-activity-logs-bucket", "arn:aws:s3:::iam-activity-logs-bucket/*" ] } ] }- Reemplaza
iam-activity-logs-bucketpor el nombre real de tu bucket.
- Reemplaza
Haz clic en Siguiente.
Asigna a la política el nombre
chronicle-s3-read-policy.Haz clic en Crear política.
Regresa a la pestaña de creación de usuarios y actualiza la lista de políticas.
Busca y selecciona
chronicle-s3-read-policy.Haz clic en Siguiente.
Haz clic en Agregar permisos.
Opcional: Crea la función de Lambda para la exportación en tiempo real
Si necesitas exportar registros de CloudTrail a S3 casi en tiempo real, haz lo siguiente:
- En la consola de AWS, ve a Lambda > Functions > Create function.
- Haz clic en Crear desde cero.
Proporciona los siguientes detalles de configuración:
Configuración Valor Nombre ExportIAMLogsToS3Tiempo de ejecución Python 3.13 Arquitectura x86_64 Rol de ejecución Crea un rol nuevo con permisos básicos de Lambda Haz clic en Crear función.
Después de crear la función, abre la pestaña Code, borra el código auxiliar y, luego, ingresa el siguiente código:
import boto3 import gzip from io import BytesIO s3 = boto3.client('s3') logs = boto3.client('logs') def lambda_handler(event, context): log_group = event['logGroup'] log_stream = event['logStream'] log_events = logs.get_log_events( logGroupName=log_group, logStreamName=log_stream, startFromHead=True ) log_data = "\n".join([event['message'] for event in log_events['events']]) # Compress and upload to S3 compressed_data = gzip.compress(log_data.encode('utf-8')) s3.put_object( Bucket='iam-activity-logs-bucket', Key=f'iam-logs/{log_stream}.gz', Body=compressed_data ) return { 'statusCode': 200, 'body': 'Logs exported successfully' }- Reemplaza
iam-activity-logs-bucketpor el nombre de tu bucket.
- Reemplaza
Haz clic en Implementar para guardar el código de la función.
Opcional: Configura los permisos del rol de ejecución de Lambda
- En la misma función, selecciona la pestaña Configuración.
- Selecciona Permisos en el menú de la izquierda.
- Haz clic en el nombre del rol de ejecución para abrirlo en la consola de IAM.
- Haz clic en Agregar permisos > Adjuntar políticas.
- Haz clic en Crear política en una pestaña nueva.
Selecciona la pestaña JSON y pega la siguiente política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:GetLogEvents", "logs:FilterLogEvents", "logs:DescribeLogGroups", "logs:DescribeLogStreams" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::iam-activity-logs-bucket/*" } ] }- Reemplaza
iam-activity-logs-bucketpor el nombre de tu bucket.
- Reemplaza
Haz clic en Siguiente.
Asigna a la política el nombre
lambda-iam-logs-export-policy.Haz clic en Crear política.
Regresa a la pestaña de roles y actualízala.
Busca y selecciona
lambda-iam-logs-export-policy.Haz clic en Agregar permisos.
Opcional: Configura el tiempo de espera de Lambda
- En la función Lambda, permanece en la pestaña Configuration.
- Selecciona Configuración general en el menú de la izquierda.
- Haz clic en Editar.
- Cambia Tiempo de espera a 5 minutos (300 segundos).
- Haz clic en Guardar.
Opcional: Configura el activador de Lambda para CloudWatch Logs
- En la función de Lambda, selecciona la sección Descripción general de la función en la parte superior.
- Haz clic en Agregar activador.
- En el menú desplegable Configuración del activador, selecciona Registros de CloudWatch.
- Proporciona los siguientes detalles de configuración:
- Grupo de registros: Selecciona o ingresa el grupo de registros de CloudWatch Logs asociado con CloudTrail (por ejemplo,
/aws/cloudtrail/). - Nombre del filtro: Ingresa un nombre descriptivo (por ejemplo,
IAM-events-filter). - Patrón de filtro: Déjalo vacío para capturar todos los eventos o ingresa un patrón específico.
- Grupo de registros: Selecciona o ingresa el grupo de registros de CloudWatch Logs asociado con CloudTrail (por ejemplo,
- Haz clic en Agregar.
Configura feeds
Existen dos puntos de entrada diferentes para configurar feeds en la plataforma de Google SecOps:
- Configuración de SIEM > Feeds > Agregar feed nuevo
- Centro de contenido > Paquetes de contenido > Comenzar
Cómo configurar el feed de IAM de AWS
- Haz clic en el paquete Amazon Cloud Platform.
- Busca el tipo de registro IAM de AWS.
Especifica los valores en los siguientes campos.
- Tipo de fuente: API de terceros
- Nombre de usuario: Nombre de usuario para la autenticación
- Secreto: Secreto para autenticarse
Opciones avanzadas
- Nombre del feed: Es un valor completado previamente que identifica el feed.
- Espacio de nombres del activo: Es el espacio de nombres asociado con el feed.
- Etiquetas de transferencia: Son las etiquetas que se aplican a todos los eventos de este feed.
Haz clic en Crear feed.
Para obtener más información sobre cómo configurar varios feeds para diferentes tipos de registros dentro de esta familia de productos, consulta Configura feeds por producto.
Cómo usar la configuración de SIEM
- Ve a Configuración de SIEM > Feeds.
- Haz clic en Agregar feed nuevo.
- En la siguiente página, haz clic en Configurar un solo feed.
- En el campo Nombre del feed, ingresa un nombre para el feed (por ejemplo,
AWS IAM CloudTrail Logs). - Selecciona Amazon S3 V2 como el Tipo de fuente.
- Selecciona IAM de AWS como el Tipo de registro.
- Haz clic en Siguiente.
Especifica valores para los siguientes parámetros de entrada:
URI de S3:
s3://iam-activity-logs-bucket/- Reemplaza
iam-activity-logs-bucketpor el nombre real de tu bucket.
- Reemplaza
Opción de borrado de la fuente: Selecciona la opción de borrado según tu preferencia:
- Nunca: Nunca borra ningún archivo después de las transferencias (se recomienda para las pruebas).
- On success: Borra todos los archivos y directorios vacíos después de una transferencia exitosa (para optimizar los costos).
Antigüedad máxima del archivo: Incluye los archivos modificados en la cantidad de días especificada. El valor predeterminado es de 180 días.
ID de clave de acceso: Clave de acceso del usuario con acceso al bucket de S3.
Clave de acceso secreta: Clave secreta del usuario con acceso al bucket de S3.
Espacio de nombres del recurso: Es el espacio de nombres del recurso.
Etiquetas de transmisión: Es la etiqueta que se aplicará a los eventos de este feed.
Haz clic en Siguiente.
Revisa la nueva configuración del feed en la pantalla Finalizar y, luego, haz clic en Enviar.
Método B: Integración de la API de terceros
Este método usa llamadas directas a la API de IAM de AWS para recopilar datos de configuración de IAM actuales (usuarios, grupos, roles y políticas).
Obtén los rangos de IP de Google SecOps
- Ve a Configuración de SIEM > Feeds.
- Haz clic en Agregar feed nuevo.
- Ten en cuenta los rangos de IP que se muestran en la parte superior de la página.
- Como alternativa, puedes recuperar rangos de IP de manera programática con la API de Feed Management.
Crea un usuario de IAM con los permisos necesarios
Opción A: Usa la política administrada por AWS (recomendada)
- Crea un usuario siguiendo esta guía del usuario: Cómo crear un usuario de IAM.
- Selecciona el usuario creado.
- Selecciona la pestaña Credenciales de seguridad.
- Haz clic en Crear clave de acceso en la sección Claves de acceso.
- Selecciona Servicio de terceros como Caso de uso.
- Haz clic en Siguiente.
- Opcional: Agrega una etiqueta de descripción.
- Haz clic en Crear clave de acceso.
- Haz clic en Descargar archivo CSV para guardar la clave de acceso y la clave de acceso secreta para consultarlas en el futuro.
- Haz clic en Listo.
- Selecciona la pestaña Permisos.
- Haz clic en Agregar permisos en la sección Políticas de permisos.
- Selecciona Agregar permisos.
- Selecciona Adjuntar políticas directamente.
- Busca IAMReadOnlyAccess (política administrada por AWS).
- Selecciona la política.
- Haz clic en Siguiente.
- Haz clic en Agregar permisos.
Importante: La política de IAMReadOnlyAccess incluye todos los permisos necesarios:
iam:GetUseriam:ListUsersiam:GetGroupiam:ListGroupsiam:GetPolicyiam:ListPoliciesiam:GetRoleiam:ListRolesiam:ListAttachedUserPoliciesiam:ListAttachedGroupPoliciesiam:ListAttachedRolePoliciesiam:GetAccountSummary
Opción B: Crea una política personalizada (privilegio mínimo)
Si tu política de seguridad requiere permisos mínimos en lugar de la política administrada, haz lo siguiente:
- En la consola de AWS, ve a IAM > Políticas > Crear política > pestaña JSON.
Pega la siguiente política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:GetUser", "iam:ListUsers", "iam:GetGroup", "iam:ListGroups", "iam:GetPolicy", "iam:ListPolicies", "iam:GetRole", "iam:ListRoles", "iam:ListAttachedUserPolicies", "iam:ListAttachedGroupPolicies", "iam:ListAttachedRolePolicies", "iam:GetAccountSummary" ], "Resource": "*" } ] }Haz clic en Siguiente.
Asigna a la política el nombre
chronicle-iam-api-read-policy.Haz clic en Crear política.
Crea un usuario siguiendo esta guía del usuario: Cómo crear un usuario de IAM.
Selecciona el usuario creado.
Selecciona la pestaña Credenciales de seguridad.
Haz clic en Crear clave de acceso en la sección Claves de acceso.
Selecciona Servicio de terceros como Caso de uso.
Haz clic en Siguiente.
Opcional: Agrega una etiqueta de descripción.
Haz clic en Crear clave de acceso.
Haz clic en Descargar archivo CSV para guardar la clave de acceso y la clave de acceso secreta para consultarlas en el futuro.
Haz clic en Listo.
Selecciona la pestaña Permisos.
Haz clic en Agregar permisos en la sección Políticas de permisos.
Selecciona Agregar permisos.
Selecciona Adjuntar políticas directamente.
Busca y selecciona
chronicle-iam-api-read-policy.Haz clic en Siguiente.
Haz clic en Agregar permisos.
Configura un feed en Google SecOps para transferir datos de configuración de IAM
Cómo usar el Centro de contenido (recomendado)
- Ve a Centro de contenido > Paquetes de contenido > Comenzar.
- Haz clic en el paquete Amazon Cloud Platform.
- Busca el tipo de registro IAM de AWS.
- Selecciona API de terceros en el menú desplegable Tipo de fuente.
- Proporciona los siguientes detalles de configuración:
- Nombre de usuario: Es el ID de clave de acceso del usuario de IAM que creaste antes.
- Secret: Es la clave de acceso secreta del usuario de IAM que creaste antes.
- Nombre del feed: Es un valor completado previamente que identifica el feed (por ejemplo,
AWS IAM API Configuration). - Espacio de nombres del activo: Es el espacio de nombres asociado con el feed.
- Etiquetas de transferencia: Son las etiquetas que se aplican a todos los eventos de este feed.
- Haz clic en Crear feed.
Para obtener más información sobre cómo configurar varios feeds para diferentes tipos de registros dentro de esta familia de productos, consulta Configura feeds por producto.
Cómo usar la configuración de SIEM
- Ve a Configuración de SIEM > Feeds.
- Haz clic en Agregar feed nuevo.
- En la siguiente página, haz clic en Configurar un solo feed.
- En el campo Nombre del feed, ingresa un nombre para el feed (por ejemplo,
AWS IAM API Configuration). - Selecciona API de terceros como el Tipo de origen.
- Selecciona IAM de AWS como el Tipo de registro.
- Haz clic en Siguiente.
Especifica valores para los siguientes parámetros de entrada:
- Nombre de usuario: Es el ID de clave de acceso del usuario de IAM que creaste antes.
- Secret: Es la clave de acceso secreta del usuario de IAM que creaste antes.
- Región: La región de AWS (por ejemplo,
us-east-1).
- Espacio de nombres del recurso: Es el espacio de nombres del recurso.
- Etiquetas de transmisión: Es la etiqueta que se aplicará a los eventos de este feed.
Haz clic en Siguiente.
Revisa la nueva configuración del feed en la pantalla Finalizar y, luego, haz clic en Enviar.
Tabla de asignación de UDM
| Campo de registro | Asignación de UDM | Lógica |
|---|---|---|
Arn |
entity.entity.resource.name |
Se asigna directamente desde el campo ARN. Se aplica a varios tipos de entidades. Para el tipo de entidad GROUP, se asigna desde Group.Arn. |
AssumeRolePolicyDocument |
entity.entity.resource.attribute.permissions.name |
Se asigna directamente desde el campo AssumeRolePolicyDocument, pero solo para el tipo de entidad RESOURCE. |
CreateDate |
entity.entity.user.attribute.creation_time |
Se asigna directamente desde el campo CreateDate y se convierte al formato de marca de tiempo de Chronicle. |
CreateDate |
entity.entity.resource.attribute.creation_time |
Se asigna directamente desde el campo CreateDate y se convierte al formato de marca de tiempo de Chronicle. |
Group.Arn |
entity.entity.resource.name |
Se asigna directamente desde el campo Group.Arn. |
Group.CreateDate |
entity.entity.group.attribute.creation_time |
Se asigna directamente desde el campo Group.CreateDate y se convierte al formato de marca de tiempo de Chronicle. |
Group.GroupID |
entity.entity.group.product_object_id |
Se asigna directamente desde el campo Group.GroupID. |
Group.GroupName |
entity.entity.group.group_display_name |
Se asigna directamente desde el campo Group.GroupName. |
Group.GroupName |
entity.entity.group.email_addresses |
Se asigna directamente desde el campo Group.GroupName. |
Group.Path |
entity.entity.group.attribute.labels.value |
La clave se asigna directamente desde el campo Group.Path y se codifica de forma rígida en path. |
IsTruncated |
entity.entity.group.attribute.labels.value |
Se asigna directamente desde el campo IsTruncated convertido en cadena. La clave se codifica de forma rígida como is_truncated. |
Marker |
entity.entity.group.attribute.labels.value |
La clave se asigna directamente desde el campo Marcador y está codificada como marcador. |
PasswordLastUsed |
entity.entity.user.last_login_time |
Se asigna directamente desde el campo PasswordLastUsed y se convierte al formato de marca de tiempo de Chronicle. |
Path |
entity.entity.user.attribute.labels.value |
Se asigna directamente desde el campo Ruta de acceso para el tipo de entidad USUARIO. La clave está codificada de forma rígida en la ruta de acceso. |
Path |
entity.entity.resource.attribute.labels.value |
Se asigna directamente desde el campo Ruta de acceso para el tipo de entidad RECURSO. La clave está codificada de forma rígida como ruta de acceso. |
PermissionsBoundary.PermissionsBoundaryArn |
entity.entity.resource.attribute.labels.value |
Se asigna directamente desde el campo PermissionsBoundary.PermissionsBoundaryArn. La clave está codificada como permissions_boundary_arn. |
PermissionsBoundary.PermissionsBoundaryType |
entity.entity.resource.attribute.labels.value |
Se asigna directamente desde el campo PermissionsBoundary.PermissionsBoundaryType, y la clave está codificada de forma rígida como permissions_boundary_type. |
RoleID |
entity.entity.resource.product_object_id |
Se asigna directamente desde el campo RoleID. |
RoleLastUsed.LastUsedDate |
entity.entity.resource.attribute.labels.value |
Se asigna directamente desde el campo RoleLastUsed.LastUsedDate. La clave está codificada como role_last_used_date. |
RoleLastUsed.Region |
entity.entity.location.name |
Se asigna directamente desde el campo RoleLastUsed.Region. |
RoleName |
entity.entity.resource.attribute.roles.name |
Se asigna directamente desde el campo RoleName. |
Tags.Key |
entity.entity.user.attribute.labels.key |
Se usa como clave para las etiquetas en la entidad del usuario. |
Tags.Value |
entity.entity.user.attribute.labels.value |
Se usa como el valor de las etiquetas en la entidad del usuario. |
UserID |
entity.entity.user.product_object_id |
Se asigna directamente desde el campo UserID. |
UserName |
entity.entity.user.userid |
Se asigna directamente desde el campo UserName. |
Users.Arn |
relations.entity.resource.name |
Se asigna directamente desde el campo Users.Arn dentro de la relación del usuario. |
Users.CreateDate |
relations.entity.user.attribute.creation_time |
Se asigna directamente desde el campo Users.CreateDate dentro de la relación del usuario y se convierte al formato de marca de tiempo de Chronicle. |
Users.PasswordLastUsed |
relations.entity.user.last_login_time |
Se asigna directamente desde el campo Users.PasswordLastUsed dentro de la relación del usuario y se convierte al formato de marca de tiempo de Chronicle. |
Users.Path |
relations.entity.user.attribute.labels.value |
La clave se asigna directamente desde el campo Users.Path dentro de la relación del usuario y está codificada de forma rígida como ruta. |
Users.PermissionsBoundary.PermissionsBoundaryArn |
relations.entity.resource.attribute.labels.value |
Se asigna directamente desde el campo Users.PermissionsBoundary.PermissionsBoundaryArn dentro de la relación del usuario. La clave está codificada como permissions_boundary_arn. |
Users.PermissionsBoundary.PermissionsBoundaryType |
relations.entity.resource.attribute.labels.value |
Se asigna directamente desde el campo PermissionsBoundary.PermissionsBoundaryType dentro de la relación del usuario.La clave está codificada como permissions_boundary_type. |
Users.UserID |
relations.entity.user.product_object_id |
Se asigna directamente desde el campo UserID de Users dentro de la relación de usuarios. |
Users.UserName |
relations.entity.user.userid |
Se asigna directamente desde el campo Users.UserName dentro de la relación del usuario. |
| N/A | entity.metadata.collected_timestamp |
Se propaga con la marca de tiempo de la transferencia del evento. |
| N/A | entity.metadata.vendor_name |
Está codificado de forma rígida en AWS. |
| N/A | entity.metadata.product_name |
Está codificado de forma rígida en IAM de AWS. |
| N/A | entity.metadata.entity_type |
Se determina según la presencia de campos específicos: USER si existe UserID, RESOURCE si existe RoleID y GROUP si existe Group.GroupName. |
| N/A | entity.entity.resource.resource_subtype |
Se establece en Usuario para los tipos de entidades USUARIO y en Rol para los tipos de entidades RECURSO. |
| N/A | entity.entity.resource.resource_type |
Se establece en ACCESS_POLICY para el tipo de entidad RESOURCE. |
| N/A | entity.entity.resource.attribute.cloud.environment |
Está codificado como AMAZON_WEB_SERVICES. |
| N/A | relations.entity_type |
Está codificado como USER para las relaciones de usuario. |
| N/A | relations.relationship |
Se codifica como MEMBER para las relaciones de grupos de usuarios. |
| N/A | relations.direction |
Está codificado como UNIDIRECTIONAL. |
| N/A | relations.entity.resource.resource_subtype |
Está codificado como User para las relaciones de usuarios. |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.