Pozyskiwanie danych dzienników platformy Google Cloud Platform do usługi Microsoft Sentinel
Organizacje coraz częściej przechodzą na architektury wielochmurowe, zarówno zgodnie z projektem, jak i ze względu na bieżące wymagania. Rosnąca liczba tych organizacji korzysta z aplikacji i przechowuje dane w wielu chmurach publicznych, w tym Google Cloud Platform (GCP).
W tym artykule opisano sposób pozyskiwania danych GCP do usługi Microsoft Sentinel w celu uzyskania pełnego pokrycia zabezpieczeń i analizowania i wykrywania ataków w środowisku wielochmurowym.
Dzięki łącznikom GCP Pub/Sub opartym na naszej platformie łączników bez kodu (KPS) można pozyskiwać dzienniki ze środowiska GCP przy użyciu funkcji GCP Pub/Sub:
Łącznik Dzienniki inspekcji pub/podrzędnej platformy Google Cloud Platform (GCP) zbiera ślady inspekcji dostępu do zasobów GCP. Analitycy mogą monitorować te dzienniki, aby śledzić próby dostępu do zasobów i wykrywać potencjalne zagrożenia w środowisku GCP.
Łącznik Google Cloud Platform (GCP) Security Command Center zbiera wyniki z usługi Google Security Command Center, niezawodnej platformy do zarządzania zabezpieczeniami i ryzykiem w usłudze Google Cloud. Analitycy mogą wyświetlać te wyniki, aby uzyskać wgląd w stan zabezpieczeń organizacji, w tym spis zasobów i odnajdywanie, wykrywanie luk w zabezpieczeniach i zagrożenia oraz środki zaradcze i korygowanie ryzyka.
Wymagania wstępne
Przed rozpoczęciem sprawdź, czy masz następujące elementy:
- Rozwiązanie Microsoft Sentinel jest włączone.
- Istnieje zdefiniowany obszar roboczy usługi Microsoft Sentinel.
- Środowisko GCP istnieje i zawiera zasoby generujące jeden z następujących typów dziennika, który chcesz pozyskać:
- Dzienniki inspekcji GCP
- Wyniki usługi Google Security Command Center
- Użytkownik platformy Azure ma rolę współautora usługi Microsoft Sentinel.
- Użytkownik GCP ma dostęp do tworzenia i edytowania zasobów w projekcie GCP.
- Interfejs API zarządzania tożsamościami IAM (GCP Identity and Access Management) i interfejs API usługi GCP Cloud Resource Manager są włączone.
Konfigurowanie środowiska GCP
Istnieją dwie rzeczy, które należy skonfigurować w środowisku GCP:
Skonfiguruj uwierzytelnianie usługi Microsoft Sentinel w GCP , tworząc następujące zasoby w usłudze GCP IAM:
- Pula tożsamości obciążenia
- Dostawca tożsamości obciążenia
- Konto usługi
- Rola
Skonfiguruj zbieranie dzienników w GCP i pozyskiwanie do usługi Microsoft Sentinel , tworząc następujące zasoby w usłudze GCP Pub/Sub:
- Temat
- Subskrypcja tematu
Środowisko można skonfigurować na jeden z dwóch sposobów:
Tworzenie zasobów GCP za pośrednictwem interfejsu API programu Terraform: program Terraform udostępnia interfejsy API do tworzenia zasobów oraz zarządzania tożsamościami i dostępem (zobacz Wymagania wstępne). Usługa Microsoft Sentinel udostępnia skrypty narzędzia Terraform, które wysyłają niezbędne polecenia do interfejsów API.
Ręcznie skonfiguruj środowisko GCP, tworząc zasoby samodzielnie w konsoli GCP.
Uwaga
Brak dostępnego skryptu narzędzia Terraform do tworzenia zasobów GCP Pub/Sub na potrzeby zbierania dzienników z usługi Security Command Center. Te zasoby należy utworzyć ręcznie. Nadal możesz użyć skryptu narzędzia Terraform do utworzenia zasobów zarządzania dostępem i tożsamościami GCP na potrzeby uwierzytelniania.
Ważne
Jeśli tworzysz zasoby ręcznie, musisz utworzyć wszystkie zasoby uwierzytelniania (IAM) w tym samym projekcie GCP, w przeciwnym razie nie będzie działać. (Zasoby Pub/Sub mogą znajdować się w innym projekcie).
Konfiguracja uwierzytelniania GCP
Otwórz usługę GCP Cloud Shell.
Wybierz projekt, z którym chcesz pracować, wpisując następujące polecenie w edytorze:
gcloud config set project {projectId}
Skopiuj skrypt uwierzytelniania narzędzia Terraform dostarczony przez usługę Microsoft Sentinel z repozytorium GitHub usługi Sentinel do środowiska usługi GCP Cloud Shell.
Otwórz plik skryptu Terraform GCPInitialAuthenticationSetup i skopiuj jego zawartość.
Uwaga
W przypadku pozyskiwania danych GCP do chmury platformy Azure Government użyj tego skryptu konfiguracji uwierzytelniania.
Utwórz katalog w środowisku usługi Cloud Shell, wprowadź go i utwórz nowy pusty plik.
mkdir {directory-name} && cd {directory-name} && touch initauth.tf
Otwórz initauth.tf w edytorze usługi Cloud Shell i wklej do niego zawartość pliku skryptu.
Zainicjuj narzędzie Terraform w utworzonym katalogu, wpisując następujące polecenie w terminalu:
terraform init
Po otrzymaniu komunikatu z potwierdzeniem, że program Terraform został zainicjowany, uruchom skrypt, wpisując następujące polecenie w terminalu:
terraform apply
Gdy skrypt wyświetli monit o podanie identyfikatora dzierżawy firmy Microsoft, skopiuj go i wklej do terminalu.
Uwaga
Identyfikator dzierżawy można znaleźć i skopiować na stronie łącznika Dzienniki inspekcji pub/podkontroli GCP w portalu usługi Microsoft Sentinel lub na ekranie ustawień portalu (dostępny w dowolnym miejscu w witrynie Azure Portal, wybierając ikonę koła zębatego w górnej części ekranu) w kolumnie Identyfikator katalogu.
Na pytanie, czy pula tożsamości obciążenia została już utworzona dla platformy Azure, odpowiedz tak lub nie odpowiednio.
Po wyświetleniu monitu o utworzenie zasobów wpisz tak.
Po wyświetleniu danych wyjściowych skryptu zapisz parametry zasobów do późniejszego użycia.
Konfiguracja dzienników inspekcji GCP
Instrukcje w tej sekcji dotyczą korzystania z łącznika Dzienniki inspekcji GCP GCP usługi Microsoft Sentinel.
Zapoznaj się z instrukcjami w następnej sekcji, aby użyć łącznika GCP GCP Pub/Sub Security Command Center usługi Microsoft Sentinel.
Skopiuj skrypt konfiguracji dziennika inspekcji programu Terraform dostarczony przez usługę Microsoft Sentinel z repozytorium GitHub usługi Sentinel do innego folderu w środowisku usługi GCP Cloud Shell.
Otwórz plik skryptu Terraform GCPAuditLogsSetup i skopiuj jego zawartość.
Uwaga
W przypadku pozyskiwania danych GCP do chmury platformy Azure Government użyj tego skryptu konfiguracji dziennika inspekcji.
Utwórz inny katalog w środowisku usługi Cloud Shell, wprowadź go i utwórz nowy pusty plik.
mkdir {other-directory-name} && cd {other-directory-name} && touch auditlog.tf
Otwórz auditlog.tf w edytorze usługi Cloud Shell i wklej do niego zawartość pliku skryptu.
Zainicjuj narzędzie Terraform w nowym katalogu, wpisując następujące polecenie w terminalu:
terraform init
Po otrzymaniu komunikatu z potwierdzeniem, że program Terraform został zainicjowany, uruchom skrypt, wpisując następujące polecenie w terminalu:
terraform apply
Aby pozyskać dzienniki z całej organizacji przy użyciu pojedynczego pubu/podtypu, wpisz:
terraform apply -var="organization-id= {organizationId} "
Po wyświetleniu monitu o utworzenie zasobów wpisz tak.
Po wyświetleniu danych wyjściowych skryptu zapisz parametry zasobów do późniejszego użycia.
Poczekaj pięć minut przed przejściem do następnego kroku.
Jeśli konfigurujesz również łącznik GCP Pub/Sub Security Command Center , przejdź do następnej sekcji.
W przeciwnym razie przejdź do tematu Konfigurowanie łącznika GCP Pub/Sub w usłudze Microsoft Sentinel.
Konfiguracja usługi GCP Security Command Center
Instrukcje w tej sekcji dotyczą korzystania z łącznika GCP GCP Pub/Sub Security Command Center usługi Microsoft Sentinel.
Zapoznaj się z instrukcjami w poprzedniej sekcji, aby użyć łącznika Dzienniki inspekcji GCP GCP usługi Microsoft Sentinel.
Konfigurowanie ciągłego eksportu wyników
Postępuj zgodnie z instrukcjami w dokumentacji usługi Google Cloud, aby skonfigurować eksporty Pub/Sub przyszłych ustaleń SCC do usługi GCP Pub/Sub.
Po wyświetleniu monitu o wybranie projektu dla eksportu wybierz projekt utworzony w tym celu lub utwórz nowy projekt.
Po wyświetleniu monitu o wybranie tematu Pub/Sub, w którym chcesz wyeksportować wyniki, postępuj zgodnie z powyższymi instrukcjami, aby utworzyć nowy temat.
Konfigurowanie łącznika GCP Pub/Sub w usłudze Microsoft Sentinel
Otwórz witrynę Azure Portal i przejdź do usługi Microsoft Sentinel .
W centrum zawartości na pasku wyszukiwania wpisz Dzienniki inspekcji platformy Google Cloud Platform.
Zainstaluj rozwiązanie Google Cloud Platform Audit Logs.
Wybierz pozycję Łączniki danych, a na pasku wyszukiwania wpisz dzienniki inspekcji GCP Pub/Sub.
Wybierz łącznik GCP Pub/Sub Audit Logs.
W okienku szczegółów wybierz pozycję Otwórz stronę łącznika.
W obszarze Konfiguracja wybierz pozycję Dodaj nowy moduł zbierający.
W panelu Łączenie nowego modułu zbierającego wpisz parametry zasobu utworzone podczas tworzenia zasobów GCP.
Upewnij się, że wartości we wszystkich polach są zgodne z ich odpowiednikami w projekcie GCP (wartości na zrzucie ekranu to przykłady, a nie literały) i wybierz pozycję Połącz.
Sprawdź, czy dane GCP są w środowisku usługi Microsoft Sentinel
Aby upewnić się, że dzienniki GCP zostały pomyślnie pozyskane do usługi Microsoft Sentinel, uruchom następujące zapytanie 30 minut po zakończeniu, aby skonfigurować łącznik.
GCPAuditLogs | take 10
Włącz funkcję kondycji łączników danych.
Następne kroki
W tym artykule przedstawiono sposób pozyskiwania danych GCP do usługi Microsoft Sentinel przy użyciu łączników GCP Pub/Sub. Aby dowiedzieć się więcej o usłudze Microsoft Sentinel, zobacz następujące artykuły: