¿Cómo puedo ver mis registros de auditoría de CloudHSM?

3 minutos de lectura
0

Necesito ver o supervisar la actividad de AWS CloudHSM por motivos de cumplimiento o seguridad. Por ejemplo, quiero saber cuándo un usuario creó o usó una clave.

Resolución

CloudHSM envía los registros de auditoría recopilados por las instancias HSM a los registros de Amazon CloudWatch. Para obtener más información, consulte Uso de registros de Amazon CloudWatch y registros de auditoría de AWS CloudHSM.

Para ver los registros de auditoría de CloudHSM, siga estos pasos.

Nota: Si se muestran errores al ejecutar comandos de la Interfaz de la línea de comandos de AWS (AWS CLI), consulte Solución de errores de la AWS CLI. Además, asegúrese de utilizar la versión más reciente de la AWS CLI.

Obtener el ID de su clúster de HSM

Nota: Si conoce su ID de clúster de HSM, omita este paso.

Para obtener la dirección IP del clúster de HSM, ejecute el siguiente comando:

cat /opt/cloudhsm/etc/cloudhsm_mgmt_util.cfg | grep hostname

A continuación, ejecute el comando describe-clusters de la AWS CLI:
Nota: Sustituya your-region por su región de AWS y your-ip-address por la dirección IP de su clúster de HSM.

aws cloudhsmv2 describe-clusters --region your-region --query 'Clusters[*].Hsms[?EniIp==`your-ip-address`].{ClusterId:ClusterId}'

Recibirá un resultado similar al siguiente:

"ClusterID": "cluster-likphkxygsn"

Consola de administración de AWS

Siga estos pasos:

  1. Abra la consola de CloudWatch para su región.

  2. En el panel de navegación, elija Registros.

  3. En Filtrar, introduzca el prefijo del nombre del Grupo de registro. Por ejemplo, /aws/cloudhsm/cluster-likphkxygsn.

  4. En Secuencias de registro, elija la secuencia de registro para el ID de su clúster de HSM. Por ejemplo, hsm-nwbbiqbj4jk.

  5. Para mostrar los eventos de auditoría recopilados desde el dispositivo HSM, amplíe las secuencias de registro.

  6. Para ver una lista de los inicios de sesión correctos de CRYPTO_USER, ejecute el siguiente comando:

    Opcode CN_LOGIN User Type CN_CRYPTO_USER Response SUCCESS
  7. Para enumerar los inicios de sesión fallidos de CRYPTO_USER, ejecute el siguiente comando:

    Opcode CN_LOGIN User Type CN_CRYPTO_USER Response RET_USER_LOGIN_FAILURE
  8. Para ver una lista de los eventos de eliminación de claves realizados correctamente, ejecute el siguiente comando:

    Opcode CN_DESTROY_OBJECT Response SUCCESS

    El código de operación identifica el comando de administración que se ejecutó en HSM. Para obtener más información sobre los comandos de administración de HSM en los eventos de registro de auditoría, consulte Referencia de registros de auditoría de HSM.

AWS CLI

Siga estos pasos:

  1. Para enumerar los nombres de los grupos de registro, ejecute el comando describe-log-groups:

    aws logs describe-log-groups --log-group-name-prefix "/aws/cloudhsm/cluster" --query 'logGroups[*].logGroupName'
  2. Para enumerar los inicios de sesión correctos de CRYPTO_USER, ejecute el comando filter-log-events con los siguientes parámetros:

    aws logs filter-log-events --log-group-name "/aws/cloudhsm/cluster-exampleabcd" --log-stream-name-prefix <hsm-ID> --filter-pattern "Opcode CN_LOGIN User Type CN_CRYPTO_USERResponse SUCCESS" --output text"
  3. Para enumerar los inicios de sesión fallidos de CRYPTO_USER, ejecute el comando filter-log-events con los siguientes parámetros:

    aws logs filter-log-events --log-group-name "/aws/cloudhsm/cluster-exampleabcd" --log-stream-name-prefix <hsm ID> --filter-pattern "Opcode CN_LOGIN User Type CN_CRYPTO_USER Response RET_USER_LOGIN_FAILURE" --output text
  4. Para ver la eliminación correcta de claves, ejecute el comando filter-log-events con los siguientes parámetros:

    aws logs filter-log-events --log-group-name "/aws/cloudhsm/cluster-exampleabcd" --log-stream-name-prefix <hsm ID> --filter-pattern "Opcode CN_DESTROY_OBJECT Response SUCCESS" --output text

Para obtener más información sobre los grupos de registros, las secuencias de registro y el uso de la función Filtrar eventos, consulteVisualización de los registros de auditoría de HSM en los registros de CloudWatch.

Información relacionada

Interpretación de registros de auditoría de HSM

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace 9 meses