Coletar registros do Akamai DataStream 2

Compatível com:

Este documento explica como ingerir registros do Akamai DataStream 2 no Google Security Operations usando o Amazon S3.

Antes de começar

Verifique se você tem os pré-requisitos a seguir:

  • Instância do Google SecOps
  • Acesso privilegiado ao Akamai Control Center (acesso à configuração do DataStream 2)
  • Acesso privilegiado à AWS (S3, IAM)

Configurar o bucket do AWS S3 e o IAM para o Google SecOps

  1. Crie um bucket do Amazon S3 seguindo este guia do usuário: Como criar um bucket
  2. Salve o Nome e a Região do bucket para referência futura (por exemplo, akamai-cloud-monitor).
  3. Crie um usuário seguindo este guia: Como criar um usuário do IAM.
  4. Selecione o usuário criado.
  5. Selecione a guia Credenciais de segurança.
  6. Clique em Criar chave de acesso na seção Chaves de acesso.
  7. Selecione Serviço de terceiros como o Caso de uso.
  8. Clique em Próxima.
  9. Opcional: adicione uma tag de descrição.
  10. Clique em Criar chave de acesso.
  11. Clique em Fazer o download do arquivo CSV para salvar a chave de acesso e a chave de acesso secreta para uso posterior.
  12. Clique em Concluído.
  13. Selecione a guia Permissões.
  14. Clique em Adicionar permissões na seção Políticas de permissões.
  15. Selecione Adicionar permissões.
  16. Selecione Anexar políticas diretamente.
  17. Pesquise e selecione a política AmazonS3FullAccess.
  18. Clique em Próxima.
  19. Clique em Adicionar permissões

Configurar a política e o papel do IAM para uploads do S3

  1. No console da AWS, acesse IAM > Políticas > Criar política > guia JSON.
  2. Insira a seguinte política:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "AllowAkamaiWriteToS3",
          "Effect": "Allow",
          "Action": ["s3:PutObject"],
          "Resource": "arn:aws:s3:::akamai-datastream-2-logs/akamai/datastream2/json/*"
        }
      ]
    }
    
    • Substitua akamai-datastream-2-logs se você tiver inserido um nome de bucket diferente.
  3. Clique em Próxima > Criar política.

  4. Acesse IAM > Usuários > Criar usuário.

  5. Nomeie o usuário akamai-datastream-writer.

  6. Anexe a política recém-criada.

  7. Crie chaves de acesso para esse usuário usar na configuração do Akamai DataStream 2.

Configurar o Akamai DataStream 2 para entregar registros ao Amazon S3

  1. Na Central de controle da Akamai, acesse DataStream 2.
  2. Clique em Criar um fluxo.
  3. Selecione o tipo de registro adequado para sua propriedade (por exemplo, Entrega, DNS de borda, GTM).
  4. Em Conjuntos de dados, selecione os campos necessários. Mantenha os padrões, a menos que você tenha uma necessidade específica.
  5. Acesse Exibição > Destino e selecione Amazon S3.
  6. Preencha os detalhes do destino do S3 usando o bucket recém-criado:
    • Bucket: akamai-datastream-2-logs
    • Caminho da pasta: akamai/datastream2/json/
    • Região: a região do seu bucket
    • ID da chave de acesso: a chave de acesso do usuário criada anteriormente
    • Chave de acesso secreta: a chave de acesso secreta do usuário criada anteriormente
  7. Defina Formato do registro como JSON.
  8. Opcional: em Opções de exibição, defina a Frequência de push como 30 segundos.
  9. Clique em Validar e salvar > Próxima > Ativar.

Opcional: criar um usuário e chaves do IAM somente leitura para o Google SecOps

  1. Acesse Console da AWS > IAM > Usuários > Adicionar usuários.
  2. Clique em Add users.
  3. Informe os seguintes detalhes de configuração:
    • Usuário: insira secops-reader.
    • Tipo de acesso: selecione Chave de acesso – Acesso programático.
  4. Clique em Criar usuário.
  5. Anexe a política de leitura mínima (personalizada): Usuários > secops-reader > Permissões > Adicionar permissões > Anexar políticas diretamente > Criar política.
  6. No editor JSON, insira a seguinte política:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": ["s3:GetObject"],
          "Resource": "arn:aws:s3:::akamai-datastream-2-logs/*"
        },
        {
          "Effect": "Allow",
          "Action": ["s3:ListBucket"],
          "Resource": "arn:aws:s3:::akamai-datastream-2-logs"
        }
      ]
    }
    
  7. Defina o nome como secops-reader-policy.

  8. Acesse Criar política > pesquise/selecione > Próxima > Adicionar permissões.

  9. Acesse Credenciais de segurança > Chaves de acesso > Criar chave de acesso.

  10. Faça o download do CSV (esses valores são inseridos no feed).

Configurar um feed no Google SecOps para ingerir registros do Akamai DataStream 2

  1. Acesse Configurações do SIEM > Feeds.
  2. Clique em + Adicionar novo feed.
  3. No campo Nome do feed, insira um nome para o feed (por exemplo, Akamai DataStream 2 logs).
  4. Selecione Amazon S3 V2 como o Tipo de origem.
  5. Selecione Akamai DataStream 2 como o Tipo de registro.
  6. Clique em Próxima.
  7. Especifique valores para os seguintes parâmetros de entrada:
    • URI do S3: s3://akamai-datastream-2-logs/akamai/datastream2/json/
    • Opções de exclusão de fontes: selecione a opção de exclusão de acordo com sua preferência.
    • Idade máxima do arquivo: inclui arquivos modificados no último número de dias. O padrão é de 180 dias.
    • ID da chave de acesso: chave de acesso do usuário com acesso ao bucket do S3.
    • Chave de acesso secreta: chave secreta do usuário com acesso ao bucket do S3.
    • Namespace do recurso: o namespace do recurso.
    • Rótulos de ingestão: o rótulo aplicado aos eventos deste feed.
  8. Clique em Próxima.
  9. Revise a nova configuração do feed na tela Finalizar e clique em Enviar.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.