Ingérer des données de journal Google Cloud Platform dans Microsoft Sentinel

Les organisations passent de plus en plus aux architectures multiclouds, que ce soit par conception ou en raison d’exigences continues. Un nombre croissant de ces organisations utilisent des applications et stockent des données sur plusieurs clouds publics, y compris Google Cloud Platform (GCP).

Cet article explique comment ingérer des données GCP dans Microsoft Sentinel pour obtenir une couverture de sécurité complète et analyser et détecter les attaques dans votre environnement multicloud.

Avec le connecteur GCP Pub/Sub, basé sur notre plateforme de connecteur sans code (CCP), vous pouvez ingérer des journaux à partir de votre environnement GCP à l’aide de la fonctionnalité GCP Pub/Sub.

Important

Le connecteur Journaux d’audit GCP Pub/Sub est actuellement en PRÉVERSION. Les Conditions d’utilisation supplémentaires des préversions Microsoft Azure incluent des conditions légales supplémentaires qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou pas encore disponibles dans la version en disponibilité générale.

Les journaux d’audit cloud de Google enregistrent une piste d’audit que les analystes peuvent utiliser pour surveiller l’accès et détecter les menaces dans les ressources GCP.

Prérequis

Avant de commencer, vérifiez que les conditions suivantes sont remplies :

  • Votre solution Microsoft Sentinel est bien activée.
  • Un espace de travail Microsoft Sentinel défini existe.
  • Un environnement GCP (un projet) existe et collecte des journaux d’audit GCP.
  • Votre utilisateur Azure a le rôle Contributeur Microsoft Sentinel.
  • Votre utilisateur GCP a accès à l’édition et à la création de ressources dans le projet GCP.
  • L’API GCP Gestion des identités et des accès (IAM) et l’API GCP Cloud Resource Manager sont toutes deux activées.

Configurer l’environnement GCP

Vous devez configurer deux éléments dans votre environnement GCP :

  1. Configurez l’authentification Microsoft Sentinel dans GCP en créant les ressources suivantes dans le service GCP IAM :

    • Pool d’identités de charge de travail
    • Fournisseur d’identités de charge de travail
    • Compte de service
    • Rôle
  2. Configurez la collecte de journaux dans GCP et l’ingestion dans Microsoft Sentinel en créant les ressources suivantes dans le service GCP Pub/Sub :

    • Rubrique
    • Abonnement à la rubrique

Vous pouvez configurer l’environnement de deux façons :

Configuration de l’authentification GCP

  1. Ouvrez le Cloud Shell GCP.

  2. Sélectionnez le projet avec lequel vous souhaitez travailler, en saisissant la commande suivante dans l’éditeur :

    gcloud config set project {projectId}  
    
  3. Copiez le script d’authentification Terraform fourni par Microsoft Sentinel à partir du référentiel GitHub Sentinel dans votre environnement GCP Cloud Shell.

    1. Ouvrez le fichier Terraform script GCPInitialAuthenticationSetup et copiez son contenu.

      Remarque

      Pour ingérer des données GCP dans un cloud Azure Government, utilisez ce script de configuration d’authentification à la place.

    2. Créez un répertoire dans votre environnement Cloud Shell, entrez-y et créez un nouveau fichier vierge.

      mkdir {directory-name} && cd {directory-name} && touch initauth.tf
      
    3. Ouvrez initauth.tf dans l’éditeur Cloud Shell et collez le contenu du fichier de script.

  4. Initialisez Terraform dans le répertoire que vous avez créé en saisissant la commande suivante dans le terminal :

    terraform init 
    
  5. Lorsque vous recevez le message de confirmation que Terraform a été initialisé, exécutez le script en saisissant la commande suivante dans le terminal :

    terraform apply 
    
  6. Lorsque le script vous invite à entrer votre ID de locataire Microsoft, copiez-le et collez-le dans le terminal.

    Remarque

    Vous pouvez trouver et copier votre ID de locataire sur la page du connecteur des Journaux d’audit GCP Pub/Sub dans le portail Microsoft Sentinel, ou dans l’écran Paramètres du portail (accessible à tout moment dans le portail Azure en sélectionnant l’icône d’engrenage en haut de l’écran), dans la colonne ID du répertoire. Screenshot of portal settings screen.

  7. Quand il vous est demandé si un pool d’identités de charge de travail a déjà été créé pour Azure, répondez oui ou non en conséquence.

  8. Lorsque vous êtes invité à indiquer si vous souhaitez créer les ressources répertoriées, tapez oui.

Lorsque la sortie du script s’affiche, enregistrez les paramètres de ressources pour une utilisation ultérieure.

Configuration des journaux d’audit GCP

  1. Copiez le script de configuration du journal d’audit Terraform fourni par Microsoft Sentinel depuis le référentiel GitHub Sentinel dans un autre dossier de votre environnement GCP Cloud Shell.

    1. Ouvrez le fichier Terraform script GCPAuditLogsSetup et copiez son contenu.

      Remarque

      Pour ingérer des données GCP dans un cloud Azure Government, utilisez ce script de configuration de journal d’audit à la place.

    2. Créez un autre répertoire dans votre environnement Cloud Shell, entrez-y et créez un nouveau fichier vierge.

      mkdir {other-directory-name} && cd {other-directory-name} && touch auditlog.tf
      
    3. Ouvrez auditlog.tf dans l’éditeur Cloud Shell et collez le contenu du fichier de script.

  2. Initialisez Terraform dans le nouveau répertoire en saisissant la commande suivante dans le terminal :

    terraform init 
    
  3. Lorsque vous recevez le message de confirmation que Terraform a été initialisé, exécutez le script en saisissant la commande suivante dans le terminal :

    terraform apply 
    

    Pour ingérer les journaux d’une organisation entière à l’aide d’un seul Pub/Sub, tapez :

    terraform apply -var="organization-id= {organizationId} "
    
  4. Lorsque vous êtes invité à indiquer si vous souhaitez créer les ressources répertoriées, tapez oui.

Lorsque la sortie du script s’affiche, enregistrez les paramètres de ressources pour une utilisation ultérieure.

Patientez cinq minutes avant de passer à l'étape suivante.

Configurer le connecteur GCP Pub/Sub dans Microsoft Sentinel

  1. Ouvrez le portail Azure et accédez au service Microsoft Sentinel.

  2. Dans le hub de contenu, dans la barre de recherche, tapez Journaux d’audit Google Cloud Platform.

  3. Installez la solution Journaux d’audit Google Cloud Platform.

  4. Sélectionnez Connecteurs de données et, dans la barre de recherche, tapez Journaux d’audit GCP Pub/Sub.

  5. Sélectionnez le connecteur Journaux d’audit GCP Pub/Sub (préversion).

  6. Dans le volet des détails, sélectionnez Ouvrir la page du connecteur.

  7. Dans la zone Configuration, sélectionnez Ajouter nouveau collecteur.

    Screenshot of GCP connector configuration

  8. Dans le panneau Connecter un nouveau collecteur, saisissez les paramètres de ressource que vous avez créés lors de la création des ressources GCP.

    Screenshot of new collector side panel.

  9. Assurez-vous que les valeurs de tous les champs correspondent à leurs équivalents dans votre projet GCP, puis sélectionnez Connecter.

Vérifier que les données GCP se situent dans l’environnement Microsoft Sentinel

  1. Pour vous assurer que les journaux GCP ont été ingérés dans Microsoft Sentinel, exécutez la requête suivante 30 minutes après avoir configuré le connecteur.

    GCPAuditLogs 
    | take 10 
    
  2. Activez la fonctionnalité d’intégrité pour les connecteurs de données.

Étapes suivantes

Dans cet article, vous avez appris à ingérer des données GCP dans Microsoft Sentinel à l’aide de connecteurs GCP Pub/Sub. Pour en savoir plus sur Microsoft Sentinel, consultez les articles suivants :