Come faccio a visualizzare i log di audit di AWS CloudHSM?

3 minuti di lettura
0

Devo visualizzare o monitorare l'attività di AWS CloudHSM per motivi di conformità o sicurezza. Ad esempio, ho bisogno di sapere il momento in cui un utente ha creato o utilizzato una chiave.

Breve descrizione

CloudHSM invia i log di controllo raccolti dalle istanze HSM ai file di log Amazon CloudWatch. Per ulteriori informazioni, consulta Monitoraggio dei log di AWS CloudHSM.

Soluzione

Segui queste istruzioni per visualizzare i log di controllo di CloudHSM.

Nota: Se ricevi errori durante l'esecuzione dei comandi dell'interfaccia a riga di comando di AWS, assicurati di utilizzare la versione più recente dell'interfaccia a riga di comando di AWS.

Ottenere l'ID del tuo cluster HSM

Nota: Se conosci già l'ID del tuo cluster HSM, puoi saltare questo passaggio.

1.    Esegui questo comando dall'interfaccia della riga di comando AWS per ottenere l'indirizzo IP del tuo cluster HSM.

cat /opt/cloudhsm/etc/cloudhsm_mgmt_util.cfg | grep hostname

2.    Esegui questo comando dall'interfaccia della riga di comando AWS.

Nota: Sostituisci your-region con la tua regione AWS e your-ip-address con l'indirizzo IP del tuo cluster HSM.

aws cloudhsmv2 describe-clusters --region your-region --query 'Clusters[*].Hsms[?EniIp==`your-ip-address`].{ClusterId:ClusterId}'

Riceverai un output simile a questo.

"ClusterID": "cluster-likphkxygsn"

Console di gestione AWS

1.    Apri la console CloudWatch per la tua Regione AWS.

2.    Nel riquadro di navigazione, scegli Log.

3.    In Filtro, inserisci il prefisso del nome del gruppo di log. Ad esempio, /aws/cloudhsm/cluster-likphkxygsn.

4.    In Flussi di log, scegli il flusso di log per l'ID HSM nel tuo cluster. Ad esempio, hsm-nwbbiqbj4jk.

Nota: Per ulteriori informazioni sui gruppi di log, sui flussi di log e sull'utilizzo degli eventi di filtro, consulta Visualizzare i log di controllo nei log di CloudWatch.

5.    Espandi i flussi di log per visualizzare gli eventi di controllo raccolti dal dispositivo HSM.

6.    Per ottenere l'elenco degli accessi CRYPTO\ _USER riusciti, inserisci:

Opcode CN_LOGIN User Type CN_CRYPTO_USER Response SUCCESS

7.    Per ottenere l'elenco degli accessi CRYPTO\ _USER non riusciti, inserisci:

Opcode CN_LOGIN User Type CN_CRYPTO_USER Response RET_USER_LOGIN_FAILURE

8.    Per ottenere l'elenco degli eventi di eliminazione delle chiavi riusciti, inserisci:

Opcode CN_DESTROY_OBJECT Response SUCCESS

L'opcode identifica il comando di gestione eseguito sull'HSM. Per ulteriori informazioni sui comandi di gestione HSM negli eventi del log di audit, consulta Riferimento al log di audit.

INTERFACCIA A RIGA DI COMANDO AWS

1.    Usa il comando describe-log-groups per ottenere l'elenco dei nomi dei gruppi di log.

aws logs describe-log-groups --log-group-name-prefix "/aws/cloudhsm/cluster" --query 'logGroups[*].logGroupName'

2.    Usa questo comando per ottenere l'elenco degli accessi CRYPTO\ _USER riusciti.

aws logs  filter-log-events --log-group-name "/aws/cloudhsm/cluster-exampleabcd"  --log-stream-name-prefix <hsm-ID> --filter-pattern "Opcode CN_LOGIN User Type CN_CRYPTO_USER
Response SUCCESS"  --output text"

3.    Usa questo comando per ottenere l'elenco degli accessi CRYPTO\ _USER non riusciti.

aws logs filter-log-events --log-group-name "/aws/cloudhsm/cluster-exampleabcd" --log-stream-name-prefix <hsm ID> --filter-pattern "Opcode CN_LOGIN User Type CN_CRYPTO_USER Response RET_USER_LOGIN_FAILURE"  --output text

4.    Usa questo comando per ottenere l'elenco delle eliminazioni delle chiavi riuscite.

aws logs filter-log-events --log-group-name "/aws/cloudhsm/cluster-exampleabcd" --log-stream-name-prefix <hsm ID> --filter-pattern "Opcode CN_DESTROY_OBJECT Response SUCCESS" --output text

Per ulteriori informazioni, consulta Visualizzare i log di controllo HSM nei log di CloudWatch.


Informazioni correlate

Interpretazione dei log di audit HSM

filter-log-events

AWS UFFICIALE
AWS UFFICIALEAggiornata 3 anni fa