Udostępnij za pośrednictwem


Pozyskiwanie danych dzienników platformy Google Cloud Platform do usługi Microsoft Sentinel

Organizacje coraz częściej przechodzą na architektury wielochmurowe, zarówno zgodnie z projektem, jak i ze względu na bieżące wymagania. Rosnąca liczba tych organizacji korzysta z aplikacji i przechowuje dane w wielu chmurach publicznych, w tym Google Cloud Platform (GCP).

W tym artykule opisano sposób pozyskiwania danych GCP do usługi Microsoft Sentinel w celu uzyskania pełnego pokrycia zabezpieczeń i analizowania i wykrywania ataków w środowisku wielochmurowym.

Dzięki łącznikom GCP Pub/Sub opartym na naszej platformie łączników bez kodu (KPS) można pozyskiwać dzienniki ze środowiska GCP przy użyciu funkcji GCP Pub/Sub:

  • Łącznik Dzienniki inspekcji pub/podrzędnej platformy Google Cloud Platform (GCP) zbiera ślady inspekcji dostępu do zasobów GCP. Analitycy mogą monitorować te dzienniki, aby śledzić próby dostępu do zasobów i wykrywać potencjalne zagrożenia w środowisku GCP.

  • Łącznik Google Cloud Platform (GCP) Security Command Center zbiera wyniki z usługi Google Security Command Center, niezawodnej platformy do zarządzania zabezpieczeniami i ryzykiem w usłudze Google Cloud. Analitycy mogą wyświetlać te wyniki, aby uzyskać wgląd w stan zabezpieczeń organizacji, w tym spis zasobów i odnajdywanie, wykrywanie luk w zabezpieczeniach i zagrożenia oraz środki zaradcze i korygowanie ryzyka.

Wymagania wstępne

Przed rozpoczęciem sprawdź, czy masz następujące elementy:

  • Rozwiązanie Microsoft Sentinel jest włączone.
  • Istnieje zdefiniowany obszar roboczy usługi Microsoft Sentinel.
  • Środowisko GCP istnieje i zawiera zasoby generujące jeden z następujących typów dziennika, który chcesz pozyskać:
    • Dzienniki inspekcji GCP
    • Wyniki usługi Google Security Command Center
  • Użytkownik platformy Azure ma rolę współautora usługi Microsoft Sentinel.
  • Użytkownik GCP ma dostęp do tworzenia i edytowania zasobów w projekcie GCP.
  • Interfejs API zarządzania tożsamościami IAM (GCP Identity and Access Management) i interfejs API usługi GCP Cloud Resource Manager są włączone.

Konfigurowanie środowiska GCP

Istnieją dwie rzeczy, które należy skonfigurować w środowisku GCP:

  1. Skonfiguruj uwierzytelnianie usługi Microsoft Sentinel w GCP , tworząc następujące zasoby w usłudze GCP IAM:

    • Pula tożsamości obciążenia
    • Dostawca tożsamości obciążenia
    • Konto usługi
    • Rola
  2. Skonfiguruj zbieranie dzienników w GCP i pozyskiwanie do usługi Microsoft Sentinel , tworząc następujące zasoby w usłudze GCP Pub/Sub:

    • Temat
    • Subskrypcja tematu

Środowisko można skonfigurować na jeden z dwóch sposobów:

  • Tworzenie zasobów GCP za pośrednictwem interfejsu API programu Terraform: program Terraform udostępnia interfejsy API do tworzenia zasobów oraz zarządzania tożsamościami i dostępem (zobacz Wymagania wstępne). Usługa Microsoft Sentinel udostępnia skrypty narzędzia Terraform, które wysyłają niezbędne polecenia do interfejsów API.

  • Ręcznie skonfiguruj środowisko GCP, tworząc zasoby samodzielnie w konsoli GCP.

    Uwaga

    Brak dostępnego skryptu narzędzia Terraform do tworzenia zasobów GCP Pub/Sub na potrzeby zbierania dzienników z usługi Security Command Center. Te zasoby należy utworzyć ręcznie. Nadal możesz użyć skryptu narzędzia Terraform do utworzenia zasobów zarządzania dostępem i tożsamościami GCP na potrzeby uwierzytelniania.

    Ważne

    Jeśli tworzysz zasoby ręcznie, musisz utworzyć wszystkie zasoby uwierzytelniania (IAM) w tym samym projekcie GCP, w przeciwnym razie nie będzie działać. (Zasoby Pub/Sub mogą znajdować się w innym projekcie).

Konfiguracja uwierzytelniania GCP

  1. Otwórz usługę GCP Cloud Shell.

  2. Wybierz projekt, z którym chcesz pracować, wpisując następujące polecenie w edytorze:

    gcloud config set project {projectId}  
    
  3. Skopiuj skrypt uwierzytelniania narzędzia Terraform dostarczony przez usługę Microsoft Sentinel z repozytorium GitHub usługi Sentinel do środowiska usługi GCP Cloud Shell.

    1. Otwórz plik skryptu Terraform GCPInitialAuthenticationSetup i skopiuj jego zawartość.

      Uwaga

      W przypadku pozyskiwania danych GCP do chmury platformy Azure Government użyj tego skryptu konfiguracji uwierzytelniania.

    2. Utwórz katalog w środowisku usługi Cloud Shell, wprowadź go i utwórz nowy pusty plik.

      mkdir {directory-name} && cd {directory-name} && touch initauth.tf
      
    3. Otwórz initauth.tf w edytorze usługi Cloud Shell i wklej do niego zawartość pliku skryptu.

  4. Zainicjuj narzędzie Terraform w utworzonym katalogu, wpisując następujące polecenie w terminalu:

    terraform init 
    
  5. Po otrzymaniu komunikatu z potwierdzeniem, że program Terraform został zainicjowany, uruchom skrypt, wpisując następujące polecenie w terminalu:

    terraform apply 
    
  6. Gdy skrypt wyświetli monit o podanie identyfikatora dzierżawy firmy Microsoft, skopiuj go i wklej do terminalu.

    Uwaga

    Identyfikator dzierżawy można znaleźć i skopiować na stronie łącznika Dzienniki inspekcji pub/podkontroli GCP w portalu usługi Microsoft Sentinel lub na ekranie ustawień portalu (dostępny w dowolnym miejscu w witrynie Azure Portal, wybierając ikonę koła zębatego w górnej części ekranu) w kolumnie Identyfikator katalogu. Zrzut ekranu przedstawiający ekran ustawień portalu.

  7. Na pytanie, czy pula tożsamości obciążenia została już utworzona dla platformy Azure, odpowiedz tak lub nie odpowiednio.

  8. Po wyświetleniu monitu o utworzenie zasobów wpisz tak.

Po wyświetleniu danych wyjściowych skryptu zapisz parametry zasobów do późniejszego użycia.

Konfiguracja dzienników inspekcji GCP

Instrukcje w tej sekcji dotyczą korzystania z łącznika Dzienniki inspekcji GCP GCP usługi Microsoft Sentinel.

Zapoznaj się z instrukcjami w następnej sekcji, aby użyć łącznika GCP GCP Pub/Sub Security Command Center usługi Microsoft Sentinel.

  1. Skopiuj skrypt konfiguracji dziennika inspekcji programu Terraform dostarczony przez usługę Microsoft Sentinel z repozytorium GitHub usługi Sentinel do innego folderu w środowisku usługi GCP Cloud Shell.

    1. Otwórz plik skryptu Terraform GCPAuditLogsSetup i skopiuj jego zawartość.

      Uwaga

      W przypadku pozyskiwania danych GCP do chmury platformy Azure Government użyj tego skryptu konfiguracji dziennika inspekcji.

    2. Utwórz inny katalog w środowisku usługi Cloud Shell, wprowadź go i utwórz nowy pusty plik.

      mkdir {other-directory-name} && cd {other-directory-name} && touch auditlog.tf
      
    3. Otwórz auditlog.tf w edytorze usługi Cloud Shell i wklej do niego zawartość pliku skryptu.

  2. Zainicjuj narzędzie Terraform w nowym katalogu, wpisując następujące polecenie w terminalu:

    terraform init 
    
  3. Po otrzymaniu komunikatu z potwierdzeniem, że program Terraform został zainicjowany, uruchom skrypt, wpisując następujące polecenie w terminalu:

    terraform apply 
    

    Aby pozyskać dzienniki z całej organizacji przy użyciu pojedynczego pubu/podtypu, wpisz:

    terraform apply -var="organization-id= {organizationId} "
    
  4. Po wyświetleniu monitu o utworzenie zasobów wpisz tak.

Po wyświetleniu danych wyjściowych skryptu zapisz parametry zasobów do późniejszego użycia.

Poczekaj pięć minut przed przejściem do następnego kroku.

Jeśli konfigurujesz również łącznik GCP Pub/Sub Security Command Center , przejdź do następnej sekcji.

W przeciwnym razie przejdź do tematu Konfigurowanie łącznika GCP Pub/Sub w usłudze Microsoft Sentinel.

Konfiguracja usługi GCP Security Command Center

Instrukcje w tej sekcji dotyczą korzystania z łącznika GCP GCP Pub/Sub Security Command Center usługi Microsoft Sentinel.

Zapoznaj się z instrukcjami w poprzedniej sekcji, aby użyć łącznika Dzienniki inspekcji GCP GCP usługi Microsoft Sentinel.

Konfigurowanie ciągłego eksportu wyników

Postępuj zgodnie z instrukcjami w dokumentacji usługi Google Cloud, aby skonfigurować eksporty Pub/Sub przyszłych ustaleń SCC do usługi GCP Pub/Sub.

  1. Po wyświetleniu monitu o wybranie projektu dla eksportu wybierz projekt utworzony w tym celu lub utwórz nowy projekt.

  2. Po wyświetleniu monitu o wybranie tematu Pub/Sub, w którym chcesz wyeksportować wyniki, postępuj zgodnie z powyższymi instrukcjami, aby utworzyć nowy temat.

Konfigurowanie łącznika GCP Pub/Sub w usłudze Microsoft Sentinel

  1. Otwórz witrynę Azure Portal i przejdź do usługi Microsoft Sentinel .

  2. W centrum zawartości na pasku wyszukiwania wpisz Dzienniki inspekcji platformy Google Cloud Platform.

  3. Zainstaluj rozwiązanie Google Cloud Platform Audit Logs.

  4. Wybierz pozycję Łączniki danych, a na pasku wyszukiwania wpisz dzienniki inspekcji GCP Pub/Sub.

  5. Wybierz łącznik GCP Pub/Sub Audit Logs.

  6. W okienku szczegółów wybierz pozycję Otwórz stronę łącznika.

  7. W obszarze Konfiguracja wybierz pozycję Dodaj nowy moduł zbierający.

    Zrzut ekranu przedstawiający konfigurację łącznika GCP

  8. W panelu Łączenie nowego modułu zbierającego wpisz parametry zasobu utworzone podczas tworzenia zasobów GCP.

    Zrzut ekranu przedstawiający nowy panel boczny modułu zbierającego.

  9. Upewnij się, że wartości we wszystkich polach są zgodne z ich odpowiednikami w projekcie GCP (wartości na zrzucie ekranu to przykłady, a nie literały) i wybierz pozycję Połącz.

Sprawdź, czy dane GCP są w środowisku usługi Microsoft Sentinel

  1. Aby upewnić się, że dzienniki GCP zostały pomyślnie pozyskane do usługi Microsoft Sentinel, uruchom następujące zapytanie 30 minut po zakończeniu, aby skonfigurować łącznik.

    GCPAuditLogs 
    | take 10 
    
  2. Włącz funkcję kondycji łączników danych.

Następne kroki

W tym artykule przedstawiono sposób pozyskiwania danych GCP do usługi Microsoft Sentinel przy użyciu łączników GCP Pub/Sub. Aby dowiedzieć się więcej o usłudze Microsoft Sentinel, zobacz następujące artykuły: