Pozyskiwanie danych dzienników platformy Google Cloud Platform do usługi Microsoft Sentinel
Artykuł
Organizacje coraz częściej przechodzą na architektury wielochmurowe, zarówno zgodnie z projektem, jak i ze względu na bieżące wymagania. Rosnąca liczba tych organizacji korzysta z aplikacji i przechowuje dane w wielu chmurach publicznych, w tym Google Cloud Platform (GCP).
W tym artykule opisano sposób pozyskiwania danych GCP do usługi Microsoft Sentinel w celu uzyskania pełnego pokrycia zabezpieczeń i analizowania i wykrywania ataków w środowisku wielochmurowym.
Dzięki łącznikom GCP Pub/Sub opartym na naszej platformie łączników bez kodu (KPS) można pozyskiwać dzienniki ze środowiska GCP przy użyciu funkcji GCP Pub/Sub:
Łącznik Dzienniki inspekcji pub/podrzędnej platformy Google Cloud Platform (GCP) zbiera ślady inspekcji dostępu do zasobów GCP. Analitycy mogą monitorować te dzienniki, aby śledzić próby dostępu do zasobów i wykrywać potencjalne zagrożenia w środowisku GCP.
Łącznik Google Cloud Platform (GCP) Security Command Center zbiera wyniki z usługi Google Security Command Center, niezawodnej platformy do zarządzania zabezpieczeniami i ryzykiem w usłudze Google Cloud. Analitycy mogą wyświetlać te wyniki, aby uzyskać wgląd w stan zabezpieczeń organizacji, w tym spis zasobów i odnajdywanie, wykrywanie luk w zabezpieczeniach i zagrożenia oraz środki zaradcze i korygowanie ryzyka.
Wymagania wstępne
Przed rozpoczęciem sprawdź, czy masz następujące elementy:
Rozwiązanie Microsoft Sentinel jest włączone.
Istnieje zdefiniowany obszar roboczy usługi Microsoft Sentinel.
Środowisko GCP istnieje i zawiera zasoby generujące jeden z następujących typów dziennika, który chcesz pozyskać:
Dzienniki inspekcji GCP
Wyniki usługi Google Security Command Center
Użytkownik platformy Azure ma rolę współautora usługi Microsoft Sentinel.
Użytkownik GCP ma dostęp do tworzenia i edytowania zasobów w projekcie GCP.
Interfejs API zarządzania tożsamościami IAM (GCP Identity and Access Management) i interfejs API usługi GCP Cloud Resource Manager są włączone.
Konfigurowanie środowiska GCP
Istnieją dwie rzeczy, które należy skonfigurować w środowisku GCP:
Środowisko można skonfigurować na jeden z dwóch sposobów:
Tworzenie zasobów GCP za pośrednictwem interfejsu API programu Terraform: program Terraform udostępnia interfejsy API do tworzenia zasobów oraz zarządzania tożsamościami i dostępem (zobacz Wymagania wstępne). Usługa Microsoft Sentinel udostępnia skrypty narzędzia Terraform, które wysyłają niezbędne polecenia do interfejsów API.
Brak dostępnego skryptu narzędzia Terraform do tworzenia zasobów GCP Pub/Sub na potrzeby zbierania dzienników z usługi Security Command Center. Te zasoby należy utworzyć ręcznie. Nadal możesz użyć skryptu narzędzia Terraform do utworzenia zasobów zarządzania dostępem i tożsamościami GCP na potrzeby uwierzytelniania.
Ważne
Jeśli tworzysz zasoby ręcznie, musisz utworzyć wszystkie zasoby uwierzytelniania (IAM) w tym samym projekcie GCP, w przeciwnym razie nie będzie działać. (Zasoby Pub/Sub mogą znajdować się w innym projekcie).
Wybierz projekt, z którym chcesz pracować, wpisując następujące polecenie w edytorze:
gcloud config set project {projectId}
Skopiuj skrypt uwierzytelniania narzędzia Terraform dostarczony przez usługę Microsoft Sentinel z repozytorium GitHub usługi Sentinel do środowiska usługi GCP Cloud Shell.
Otwórz plik skryptu Terraform GCPInitialAuthenticationSetup i skopiuj jego zawartość.
Utwórz katalog w środowisku usługi Cloud Shell, wprowadź go i utwórz nowy pusty plik.
mkdir {directory-name} && cd {directory-name} && touch initauth.tf
Otwórz initauth.tf w edytorze usługi Cloud Shell i wklej do niego zawartość pliku skryptu.
Zainicjuj narzędzie Terraform w utworzonym katalogu, wpisując następujące polecenie w terminalu:
terraform init
Po otrzymaniu komunikatu z potwierdzeniem, że program Terraform został zainicjowany, uruchom skrypt, wpisując następujące polecenie w terminalu:
terraform apply
Gdy skrypt wyświetli monit o podanie identyfikatora dzierżawy firmy Microsoft, skopiuj go i wklej do terminalu.
Uwaga
Identyfikator dzierżawy można znaleźć i skopiować na stronie łącznika Dzienniki inspekcji pub/podkontroli GCP w portalu usługi Microsoft Sentinel lub na ekranie ustawień portalu (dostępny w dowolnym miejscu w witrynie Azure Portal, wybierając ikonę koła zębatego w górnej części ekranu) w kolumnie Identyfikator katalogu.
Na pytanie, czy pula tożsamości obciążenia została już utworzona dla platformy Azure, odpowiedz tak lub nie odpowiednio.
Po wyświetleniu monitu o utworzenie zasobów wpisz tak.
Po wyświetleniu danych wyjściowych skryptu zapisz parametry zasobów do późniejszego użycia.
Postępuj zgodnie z instrukcjami w dokumentacji usługi Google Cloud, aby utworzyć rolę. Zgodnie z tymi instrukcjami utwórz rolę niestandardową od podstaw.
Nadaj roli nazwę, aby była rozpoznawalna jako rola niestandardowa usługi Sentinel.
Wypełnij odpowiednie szczegóły i dodaj uprawnienia zgodnie z potrzebami:
pubsub.subscriptions.consume
pubsub.subscriptions.get
Listę dostępnych uprawnień można filtrować według ról. Wybierz role Pub/Sub Subskrybent i Pub/Sub Viewer, aby filtrować listę.
Aby uzyskać więcej informacji na temat tworzenia ról na platformie Google Cloud Platform, zobacz Tworzenie ról niestandardowych i zarządzanie nimi w dokumentacji usługi Google Cloud.
Tworzenie konta usługowego
Postępuj zgodnie z instrukcjami w dokumentacji usługi Google Cloud, aby utworzyć konto usługi.
Nazwij konto usługi, aby było rozpoznawalne jako konto usługi Sentinel.
W polu Nazwa i identyfikator puli wprowadź identyfikator dzierżawy platformy Azure z usuniętymi kreskami.
Uwaga
Identyfikator dzierżawy można znaleźć i skopiować na ekranie Ustawień portalu w kolumnie Identyfikator katalogu. Ekran ustawień portalu jest dostępny w dowolnym miejscu w witrynie Azure Portal, wybierając ikonę koła zębatego w górnej części ekranu.
Dodaj dostawcę tożsamości do puli. Wybierz pozycję Open ID Connect (OIDC) jako typ dostawcy.
Nadaj nazwę dostawcy tożsamości, aby był rozpoznawalny w swoim celu.
Wprowadź następujące wartości w ustawieniach dostawcy (nie są to przykłady — użyj tych rzeczywistych wartości):
Odbiorcy: identyfikator URI identyfikatora aplikacji: api://2041288c-b303-4ca0-9076-9612db3beeb2
Mapowanie atrybutów: google.subject=assertion.sub
Uwaga
Aby skonfigurować łącznik do wysyłania dzienników z platformy GCP do chmury platformy Azure Government, użyj następujących alternatywnych wartości ustawień dostawcy zamiast tych wymienionych powyżej:
Aby uzyskać więcej informacji na temat federacji tożsamości obciążenia w usłudze Google Cloud Platform, zobacz Federacja tożsamości obciążeń w dokumentacji usługi Google Cloud.
Udzielanie puli tożsamości dostępu do konta usługi
Znajdź i wybierz utworzone wcześniej konto usługi.
Znajdź konfigurację uprawnień konta usługi.
Udziel dostępu do podmiotu zabezpieczeń reprezentującego pulę tożsamości obciążenia i dostawcę utworzonego w poprzednim kroku.
Skopiuj skrypt konfiguracji dziennika inspekcji programu Terraform dostarczony przez usługę Microsoft Sentinel z repozytorium GitHub usługi Sentinel do innego folderu w środowisku usługi GCP Cloud Shell.
Otwórz plik skryptu Terraform GCPAuditLogsSetup i skopiuj jego zawartość.
Po wyświetleniu monitu o utworzenie zasobów wpisz tak.
Po wyświetleniu danych wyjściowych skryptu zapisz parametry zasobów do późniejszego użycia.
Poczekaj pięć minut przed przejściem do następnego kroku.
Tworzenie tematu publikowania
Użyj usługi Google Cloud Platform Pub/Sub, aby skonfigurować eksportowanie dzienników inspekcji.
Postępuj zgodnie z instrukcjami w dokumentacji usługi Google Cloud, aby utworzyć temat do publikowania dzienników.
Wybierz identyfikator tematu, który odzwierciedla przeznaczenie zbierania dzienników na potrzeby eksportowania do usługi Microsoft Sentinel.
Dodaj subskrypcję domyślną.
Użyj klucza szyfrowania zarządzanego przez firmę Google do szyfrowania.
Tworzenie ujścia dziennika
Użyj usługi Router dziennika platformy Google Cloud Platform, aby skonfigurować zbieranie dzienników inspekcji.
Aby zebrać dzienniki dla zasobów tylko w bieżącym projekcie:
Sprawdź, czy projekt został wybrany w selektorze projektu.
Postępuj zgodnie z instrukcjami w dokumentacji usługi Google Cloud, aby skonfigurować ujście na potrzeby zbierania dzienników.
Wybierz nazwę, która odzwierciedla przeznaczenie zbierania dzienników do eksportu do usługi Microsoft Sentinel.
Wybierz pozycję "Cloud Pub/Sub topic" jako typ docelowy, a następnie wybierz temat utworzony w poprzednim kroku.
Aby zebrać dzienniki zasobów w całej organizacji:
Wybierz organizację w selektorze projektu.
Postępuj zgodnie z instrukcjami w dokumentacji usługi Google Cloud, aby skonfigurować ujście na potrzeby zbierania dzienników.
Wybierz nazwę, która odzwierciedla przeznaczenie zbierania dzienników do eksportu do usługi Microsoft Sentinel.
Wybierz pozycję "Cloud Pub/Sub topic" jako typ docelowy, a następnie wybierz domyślny "Użyj tematu Cloud Pub/Sub w projekcie".
Wprowadź miejsce docelowe w następującym formacie: pubsub.googleapis.com/projects/{PROJECT_ID}/topics/{TOPIC_ID}.
W obszarze Wybierz dzienniki do uwzględnienia w ujściu wybierz pozycję Uwzględnij dzienniki pozyskane przez tę organizację i wszystkie zasoby podrzędne.
Sprawdź, czy usługa GCP może odbierać komunikaty przychodzące
W konsoli GCP Pub/Sub przejdź do pozycji Subskrypcje.
Wybierz pozycję Komunikaty i wybierz pozycję PULL , aby zainicjować ręczne ściąganie.
Sprawdź komunikaty przychodzące.
Jeśli konfigurujesz również łącznik GCP Pub/Sub Security Command Center , przejdź do następnej sekcji.
Postępuj zgodnie z instrukcjami w dokumentacji usługi Google Cloud, aby skonfigurować eksporty Pub/Sub przyszłych ustaleń SCC do usługi GCP Pub/Sub.
Po wyświetleniu monitu o wybranie projektu dla eksportu wybierz projekt utworzony w tym celu lub utwórz nowy projekt.
Po wyświetleniu monitu o wybranie tematu Pub/Sub, w którym chcesz wyeksportować wyniki, postępuj zgodnie z powyższymi instrukcjami, aby utworzyć nowy temat.
Konfigurowanie łącznika GCP Pub/Sub w usłudze Microsoft Sentinel
Otwórz witrynę Azure Portal i przejdź do usługi Microsoft Sentinel .
W centrum zawartości na pasku wyszukiwania wpisz Dzienniki inspekcji platformy Google Cloud Platform.
Zainstaluj rozwiązanie Google Cloud Platform Audit Logs.
Wybierz pozycję Łączniki danych, a na pasku wyszukiwania wpisz dzienniki inspekcji GCP Pub/Sub.
Wybierz łącznik GCP Pub/Sub Audit Logs.
W okienku szczegółów wybierz pozycję Otwórz stronę łącznika.
W obszarze Konfiguracja wybierz pozycję Dodaj nowy moduł zbierający.
W panelu Łączenie nowego modułu zbierającego wpisz parametry zasobu utworzone podczas tworzenia zasobów GCP.
Upewnij się, że wartości we wszystkich polach są zgodne z ich odpowiednikami w projekcie GCP (wartości na zrzucie ekranu to przykłady, a nie literały) i wybierz pozycję Połącz.
Otwórz witrynę Azure Portal i przejdź do usługi Microsoft Sentinel .
W centrum zawartości na pasku wyszukiwania wpisz Google Security Command Center.
Zainstaluj rozwiązanie Google Security Command Center.
Wybierz pozycję Łączniki danych, a następnie na pasku wyszukiwania wpisz Google Security Command Center.
Wybierz łącznik Google Security Command Center.
W okienku szczegółów wybierz pozycję Otwórz stronę łącznika.
W obszarze Konfiguracja wybierz pozycję Dodaj nowy moduł zbierający.
W panelu Łączenie nowego modułu zbierającego wpisz parametry zasobu utworzone podczas tworzenia zasobów GCP.
Upewnij się, że wartości we wszystkich polach są zgodne z ich odpowiednikami w projekcie GCP (wartości na zrzucie ekranu to przykłady, a nie literały) i wybierz pozycję Połącz.
Sprawdź, czy dane GCP są w środowisku usługi Microsoft Sentinel
Aby upewnić się, że dzienniki GCP zostały pomyślnie pozyskane do usługi Microsoft Sentinel, uruchom następujące zapytanie 30 minut po zakończeniu, aby skonfigurować łącznik.
W tym artykule przedstawiono sposób pozyskiwania danych GCP do usługi Microsoft Sentinel przy użyciu łączników GCP Pub/Sub. Aby dowiedzieć się więcej o usłudze Microsoft Sentinel, zobacz następujące artykuły:
Dowiedz się, jak zainstalować łącznik Google Cloud Platform DNS (przy użyciu usługi Azure Functions), aby połączyć źródło danych z usługą Microsoft Sentinel.
Dowiedz się, jak zainstalować łącznik Google Cloud Platform Cloud Monitoring (przy użyciu usługi Azure Functions), aby połączyć źródło danych z usługą Microsoft Sentinel.
Dowiedz się, jak zainstalować łącznik Google Workspace (G Suite) (przy użyciu usługi Azure Functions) w celu połączenia źródła danych z usługą Microsoft Sentinel.
Dowiedz się, jak zainstalować łącznik Google Cloud Platform IAM (przy użyciu usługi Azure Functions), aby połączyć źródło danych z usługą Microsoft Sentinel.
Łącznik platformy AWS umożliwia delegowanie dostępu usługi Microsoft Sentinel do dzienników zasobów platformy AWS, tworząc relację zaufania między usługami Amazon Web Services i Microsoft Sentinel.
Dowiedz się, jak zainstalować łącznik oparty na subskrypcji Microsoft Defender dla Chmury (starsza wersja), aby połączyć źródło danych z usługą Microsoft Sentinel.