Inserire i dati di log di Google Cloud Platform in Microsoft Sentinel

Le organizzazioni passano sempre più alle architetture multicloud, sia per progettazione che a causa di requisiti continui. Un numero crescente di queste organizzazioni usa applicazioni e archivia i dati in più cloud pubblici, tra cui Google Cloud Platform (GCP).

Questo articolo descrive come inserire dati GCP in Microsoft Sentinel per ottenere una copertura completa della sicurezza e analizzare e rilevare gli attacchi nell'ambiente multicloud.

Con il connettore GCP Pub/Sub, basato sulla piattaforma CCP (Codeless Connessione or Platform), è possibile inserire i log dall'ambiente GCP usando la funzionalità GCP Pub/Sub.

Importante

Il connettore GCP Pub/Sub Audit Logs è attualmente disponibile in ANTEPRIMA. Le condizioni aggiuntive per l'anteprima di Azure includono termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, anteprima o diversamente non ancora disponibili a livello generale.

I log di controllo cloud di Google registrano un audit trail che gli analisti possono usare per monitorare l'accesso e rilevare potenziali minacce tra le risorse GCP.

Prerequisiti

Prima di iniziare, verificare di disporre degli elementi seguenti:

  • La soluzione Microsoft Sentinel è abilitata.
  • Esiste un'area di lavoro di Microsoft Sentinel definita.
  • Esiste un ambiente GCP (un progetto) e raccoglie i log di controllo GCP.
  • L'utente di Azure ha il ruolo collaboratore di Microsoft Sentinel.
  • L'utente GCP ha accesso per modificare e creare risorse nel progetto GCP.
  • L'API GCP Identity and Access Management (IAM) e l'API GCP Cloud Resource Manager sono entrambe abilitate.

Configurare l'ambiente GCP

È necessario configurare due elementi nell'ambiente GCP:

  1. Configurare l'autenticazione di Microsoft Sentinel in GCP creando le risorse seguenti nel servizio IAM GCP:

    • Pool di identità del carico di lavoro
    • Provider di identità del carico di lavoro
    • Account di servizio
    • Role
  2. Configurare la raccolta di log in GCP e l'inserimento in Microsoft Sentinel creando le risorse seguenti nel servizio GCP Pub/Sub:

    • Argomento
    • Sottoscrizione per l'argomento

È possibile configurare l'ambiente in uno dei due modi seguenti:

Configurazione dell'autenticazione GCP

  1. Aprire GCP Cloud Shell.

  2. Selezionare il progetto da usare digitando il comando seguente nell'editor:

    gcloud config set project {projectId}  
    
  3. Copiare lo script di autenticazione Terraform fornito da Microsoft Sentinel dal repository GitHub di Sentinel nell'ambiente GCP Cloud Shell.

    1. Aprire il file di script Terraform GCPInitialAuthenticationSetup e copiarne il contenuto.

      Nota

      Per inserire dati GCP in un cloud Azure per enti pubblici, usare invece questo script di installazione dell'autenticazione.

    2. Creare una directory nell'ambiente Cloud Shell, immetterla e creare un nuovo file vuoto.

      mkdir {directory-name} && cd {directory-name} && touch initauth.tf
      
    3. Aprire initauth.tf nell'editor di Cloud Shell e incollarvi il contenuto del file di script.

  4. Inizializzare Terraform nella directory creata digitando il comando seguente nel terminale:

    terraform init 
    
  5. Quando viene visualizzato il messaggio di conferma che Terraform è stato inizializzato, eseguire lo script digitando il comando seguente nel terminale:

    terraform apply 
    
  6. Quando lo script richiede l'ID tenant Microsoft, copiarlo e incollarlo nel terminale.

    Nota

    È possibile trovare e copiare l'ID tenant nella pagina del connettore GCP Pub/Sub Audit Logs nel portale di Microsoft Sentinel o nella schermata delle impostazioni del portale (accessibile ovunque nella portale di Azure selezionando l'icona a forma di ingranaggio nella parte superiore della schermata), nella colonna ID directory. Screenshot of portal settings screen.

  7. Quando viene chiesto se è già stato creato un pool di identità del carico di lavoro per Azure, rispondere o no di conseguenza.

  8. Quando viene chiesto se si desidera creare le risorse elencate, digitare .

Quando viene visualizzato l'output dello script, salvare i parametri delle risorse per usarli in un secondo momento.

Configurazione dei log di controllo GCP

  1. Copiare lo script di installazione del log di controllo terraform fornito da Microsoft Sentinel dal repository GitHub di Sentinel in una cartella diversa nell'ambiente GCP Cloud Shell.

    1. Aprire il file di script Terraform GCPAuditLogsSetup e copiarne il contenuto.

      Nota

      Per inserire dati GCP in un cloud Azure per enti pubblici, usare invece questo script di installazione del log di controllo.

    2. Creare un'altra directory nell'ambiente Cloud Shell, immetterla e creare un nuovo file vuoto.

      mkdir {other-directory-name} && cd {other-directory-name} && touch auditlog.tf
      
    3. Aprire auditlog.tf nell'editor di Cloud Shell e incollarvi il contenuto del file di script.

  2. Inizializzare Terraform nella nuova directory digitando il comando seguente nel terminale:

    terraform init 
    
  3. Quando viene visualizzato il messaggio di conferma che Terraform è stato inizializzato, eseguire lo script digitando il comando seguente nel terminale:

    terraform apply 
    

    Per inserire i log da un'intera organizzazione usando un singolo pub/sub, digitare:

    terraform apply -var="organization-id= {organizationId} "
    
  4. Quando viene chiesto se si desidera creare le risorse elencate, digitare .

Quando viene visualizzato l'output dello script, salvare i parametri delle risorse per usarli in un secondo momento.

Attendere cinque minuti prima di passare al passaggio successivo.

Configurare il connettore GCP Pub/Sub in Microsoft Sentinel

  1. Aprire il portale di Azure e passare al servizio Microsoft Sentinel.

  2. Nella barra di ricerca dell'hub contenuto digitare Log di controllo di Google Cloud Platform.

  3. Installare la soluzione Log di controllo di Google Cloud Platform.

  4. Selezionare Connettori dati e nella barra di ricerca digitare GCP Pub/Sub Audit Logs.

  5. Selezionare il connettore GCP Pub/Sub Audit Logs (anteprima).

  6. Nel riquadro dei dettagli selezionare Apri pagina del connettore.

  7. Nell'area Configurazione selezionare Aggiungi nuovo agente di raccolta.

    Screenshot of GCP connector configuration

  8. Nel Connessione un nuovo pannello dell'agente di raccolta digitare i parametri di risorsa creati al momento della creazione delle risorse GCP.

    Screenshot of new collector side panel.

  9. Assicurarsi che i valori in tutti i campi corrispondano alle rispettive controparti nel progetto GCP e selezionare Connessione.

Verificare che i dati GCP si trovano nell'ambiente di Microsoft Sentinel

  1. Per assicurarsi che i log GCP siano stati inseriti correttamente in Microsoft Sentinel, eseguire la query seguente 30 minuti dopo aver completato la configurazione del connettore.

    GCPAuditLogs 
    | take 10 
    
  2. Abilitare la funzionalità di integrità per i connettori dati.

Passaggi successivi

In questo articolo si è appreso come inserire dati GCP in Microsoft Sentinel usando i connettori GCP Pub/Sub. Per altre informazioni su Microsoft Sentinel, vedere gli articoli seguenti: