簡介
本文檔介紹作為思科安全和最佳實踐改進的一部分旋轉S3 Bucket金鑰的步驟。
背景資訊
作為思科安全和最佳實踐改進的一部分,現在要求為日誌儲存使用思科管理的S3儲存桶的Cisco Umbrella和Cisco Secure Access管理員每90天輪換S3儲存桶的IAM金鑰。以前,這些鍵無需旋轉。此要求從2025年5月15日起生效。
當儲存桶中的資料屬於管理員時,儲存桶本身由思科擁有/管理。為了讓思科使用者遵守安全最佳實踐,我們要求我們的思科安全訪問和Umbrella至少每90天輪換一次金鑰。這有助於確保我們的使用者不會面臨資料洩露或資訊洩露的風險,並遵守我們作為領先安全公司的安全最佳實踐。
此限制不適用於非思科管理的S3儲存桶,我們建議您移動到您自己的管理儲存桶,因為此安全限制會為您帶來問題。
問題
在90天內無法輪換金鑰的使用者,不再能夠訪問其思科管理的S3儲存桶。 儲存桶中的資料繼續使用記錄的資訊更新,但儲存桶本身變得不可訪問。
解決方案
1.導航到Admin > Log Management,然後在Amazon S3區域選擇Use a Cisco管理的Amazon S3儲存桶
提示:新橫幅上會顯示有關旋轉S3 Bucket金鑰的新安全要求的警告消息。

2.生成新的S3儲存桶金鑰
3.將您的新金鑰儲存在安全位置。
注意:「金鑰」和「金鑰」只能顯示一次,思科支援團隊看不到它們。

4.使用新的金鑰和金鑰更新從思科管理的S3儲存桶接收的任何外部系統日誌。
驗證對S3儲存桶的訪問
要驗證對S3儲存桶的訪問,您可以使用本示例或Secure Access and Umbrella文檔指南中說明的檔案格式。
1.使用新生成的密鑰配置您的AWS CLI。
$ aws configure
AWS Access Key ID [None]:
AWS Secret Access Key [None]:
Default region name [None]:
Default output format [None]:
2.列出您的S3-Bucket中儲存的一個日誌。
$ aws s3 ls s3://cisco-managed-us-west-1/[org_id]_[s3-bucket-instance]/dnslogs
PRE dnslogs/
$ aws s3 ls s3://cisco-managed-us-west-1/[org_id]_[s3-bucket-instance]/auditlogs
PRE auditlogs/
相關資訊